

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Actions, ressources et clés de condition pour les AWS services
<a name="reference_policies_actions-resources-contextkeys"></a>

Chaque AWS service peut définir des actions, des ressources et des clés de contexte de condition à utiliser dans les politiques IAM. Cette rubrique décrit la façon dont les éléments fournis pour chaque service sont documentés. 

Chaque rubrique se compose de tableaux répertoriant des actions, ressources et clés de condition disponibles.

## Tableau Actions
<a name="actions_table"></a>

Le tableau **Actions** répertorie toutes les actions que vous pouvez utiliser dans l'élément `Action` d'une déclaration de politique IAM. Certaines opérations d'API définies par un service ne peuvent pas être utilisées en guise d'action dans une politique IAM. Certains services incluent des actions avec autorisations uniquement qui ne correspondent pas directement à une opération d'API. Ces actions sont indiquées avec **[autorisation uniquement]**. Utilisez cette liste pour déterminer quelles actions utiliser dans une politique IAM. Pour de plus amples informations sur les éléments `Action`, `Resource` ou `Condition`, veuillez consulter le document [Référence des éléments de politique JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html). Les colonnes **Actions** et **Description** du tableau sont auto-descriptives.
+ La colonne **Access Level (Niveau d'accès)** spécifie la façon dont l'action est classée (Liste, Lecture, Écriture, Gestion des autorisations ou Balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour de plus amples informations sur les niveaux d'accès, veuillez consultez [Présentation des récapitulatifs de niveau d'accès au sein des récapitulatifs de politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).
+ La colonne **Resource Types (Types de ressources)** indique si l'action prend en charge les autorisations au niveau des ressources. Si la colonne est vide, l'action ne prend pas en charge les autorisations au niveau des ressources et vous devez spécifier toutes les ressources (« \$1 ») dans votre politique. Si la colonne inclut un type de ressource, vous pouvez spécifier l'ARN de la ressource dans l'élément `Resource` de votre politique. Pour de plus amples informations sur cette ressource, veuillez consulter cette ligne dans le tableau **Resource types (Types de ressources)**. Toutes les actions et ressources incluses dans une déclaration doivent être mutuellement compatibles. Si vous spécifiez une ressource qui n'est pas valide pour l'action, toute demande d'utilisation de cette action échoue et l'élément `Effect` de la déclaration ne s'applique pas.

  Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous indiquez un ARN d'autorisation au niveau des ressources dans une déclaration à l'aide de cette action, il doit être de ce type. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.
+ La colonne **Condition keys (Clés de condition)** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Les clés de condition peuvent être prises en charge avec une action, ou avec une action et une ressource spécifique. Veillez à ce que la clé se trouve sur la même ligne qu'un type de ressource spécifique. Cette table n'inclut pas les clés de condition globales qui sont disponibles pour toute action ou dans des circonstances indépendantes. Pour de plus amples informations sur les clés de condition globales, veuillez consulter [Clés de contexte de condition globales AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).
+ La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

  Les actions dépendantes ne sont pas requises dans tous les scénarios. Reportez-vous à la documentation de chaque service pour plus d'informations sur l'octroi d'autorisations granulaires aux utilisateurs.

## Tableau Types de ressources
<a name="resources_table"></a>

Le tableau **Resource Types (Types de ressources)** répertorie tous les types de ressources que vous pouvez spécifier en tant qu'ARN dans l'élément de politique `Resource`. Tous les types de ressources ne peuvent pas être spécifiés avec chaque action. Certains types de ressources fonctionnent avec seulement certaines actions. Si vous spécifiez un type de ressource dans une déclaration avec une action qui ne prend pas en charge ce type de ressource, la déclaration n'autorise pas l'accès. Pour de plus amples informations sur l'élément `Resource`, veuillez consulter [Éléments de politique JSON IAM : ressource](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_resource.html).
+ La colonne **ARN** spécifie le format Amazon Resource Name (ARN) à utiliser pour référencer des ressources de ce type. Les parties précédées d'un symbole \$1 doivent être remplacées par les valeurs réelles de votre scénario. Par exemple, si `$user-name` s'affiche dans un ARN, vous devez remplacer cette chaîne par le nom de l'utilisateur ou une [variable de stratégie](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_variables.html) contenant le nom d'un utilisateur. Pour plus d'informations sur ARNs, consultez la section [IAM ARNs](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns).
+ La colonne **Condition keys (Clés de condition)** spécifie les clés de contexte de condition que vous pouvez inclure dans une déclaration de politique IAM uniquement lorsque cette action et cette ressource sont incluses dans la déclaration.

## Tableau Clés de condition
<a name="context_keys_table"></a>

Le tableau **Condition keys (Clés de condition)** répertorie toutes les clés de contexte de condition que vous pouvez utiliser dans l'élément `Condition` d'une déclaration de politique IAM. Certaines clés ne peuvent pas être spécifiées avec chaque action ou ressource. Certaines clés fonctionnent uniquement avec certains types d'actions et de ressources. Pour de plus amples informations sur l'élément `Condition`, veuillez consulter [Éléments de politique JSON IAM : condition](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html).
+ La colonne **Type** spécifie le type de données de la clé de condition. Ce type de données détermine les [opérateurs de condition](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html) que vous pouvez utiliser pour comparer les valeurs de la demande avec les valeurs de la déclaration de politique. Vous devez utiliser un opérateur correspondant au type de données. Dans le cas contraire, la correspondance échoue toujours et la déclaration de politique ne s'applique jamais. 

  Si la colonne **Type** spécifie une « Liste de... » l'un des types simples, vous pouvez alors utiliser [plusieurs clés et valeurs](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_multi-value-conditions.html#reference_policies_multi-key-or-value-conditions) dans vos stratégies. Pour cela, utilisez des préfixes de définition de condition avec vos opérateurs. Utilisez le préfixe `ForAllValues` pour spécifier que **toutes les** valeurs de la demande doivent correspondre à une valeur de la déclaration de politique. Utilisez le préfixe `ForAnyValue` pour spécifier qu'**au moins une** valeur de la demande correspond à l'une des valeurs de la déclaration de politique.

**Topics**
+ [Tableau Actions](#actions_table)
+ [Tableau Types de ressources](#resources_table)
+ [Tableau Clés de condition](#context_keys_table)
+ [AWS Gestion du compte](list_awsaccountmanagement.md)
+ [AWS Recommandations d'action](list_awsactionrecommendations.md)
+ [AWS Activez](list_awsactivate.md)
+ [Opération d’IA Amazon](list_amazonaioperations.md)
+ [Alexa for Business](list_alexaforbusiness.md)
+ [AmazonMediaImport](list_amazonmediaimport.md)
+ [AWS Amplifier](list_awsamplify.md)
+ [AWS Amplify Admin](list_awsamplifyadmin.md)
+ [AWS Générateur d'interface utilisateur Amplify](list_awsamplifyuibuilder.md)
+ [Apache Kafka APIs pour les clusters Amazon MSK](list_apachekafkaapisforamazonmskclusters.md)
+ [Amazon API Gateway](list_amazonapigateway.md)
+ [Amazon API Gateway Management](list_amazonapigatewaymanagement.md)
+ [Amazon API Gateway Management V2](list_amazonapigatewaymanagementv2.md)
+ [AWS App Mesh](list_awsappmesh.md)
+ [AWS Aperçu de App Mesh](list_awsappmeshpreview.md)
+ [AWS App Runner](list_awsapprunner.md)
+ [AWS Studio d'applications](list_awsappstudio.md)
+ [AWS Conteneur App2](list_awsapp2container.md)
+ [AWS AppConfig](list_awsappconfig.md)
+ [AWS AppFabric](list_awsappfabric.md)
+ [Amazon AppFlow](list_amazonappflow.md)
+ [Amazon AppIntegrations](list_amazonappintegrations.md)
+ [AWS Application Auto Scaling](list_awsapplicationautoscaling.md)
+ [Application Discovery Arsenal](list_applicationdiscoveryarsenal.md)
+ [AWS Application Discovery Service](list_awsapplicationdiscoveryservice.md)
+ [AWS Service de migration d'applications](list_awsapplicationmigrationservice.md)
+ [Amazon Application Recovery Controller – Changement de zone](list_amazonapplicationrecoverycontroller-zonalshift.md)
+ [AWS Service de transformation des applications](list_awsapplicationtransformationservice.md)
+ [Amazon AppStream 2.0](list_amazonappstream2.0.md)
+ [AWS AppSync](list_awsappsync.md)
+ [Commutateur de région Amazon ARC](list_amazonarcregionswitch.md)
+ [AWS Artifact](list_awsartifact.md)
+ [Amazon Athena](list_amazonathena.md)
+ [AWS Audit Manager](list_awsauditmanager.md)
+ [Amazon Aurora DSQL](list_amazonauroradsql.md)
+ [AWS Auto Scaling](list_awsautoscaling.md)
+ [AWS Échange de données B2B](list_awsb2bdatainterchange.md)
+ [AWS Backup](list_awsbackup.md)
+ [AWS Passerelle de sauvegarde](list_awsbackupgateway.md)
+ [AWS Backup Search](list_awsbackupsearch.md)
+ [AWS Stockage de sauvegarde](list_awsbackupstorage.md)
+ [AWS Batch](list_awsbatch.md)
+ [Amazon Bedrock](list_amazonbedrock.md)
+ [Amazon Bedrock AgentCore](list_amazonbedrockagentcore.md)
+ [Amazon Bedrock propulsé par AWS Mantle](list_amazonbedrockpoweredbyawsmantle.md)
+ [AWS Billing](list_awsbilling.md)
+ [AWS Billing et tableaux de bord de gestion des coûts](list_awsbillingandcostmanagementdashboards.md)
+ [AWS Billing Et exportations de données de gestion des coûts](list_awsbillingandcostmanagementdataexports.md)
+ [AWS Billing Et calculateur de prix pour la gestion des coûts](list_awsbillingandcostmanagementpricingcalculator.md)
+ [AWS Billing Et actions recommandées en matière de gestion des coûts](list_awsbillingandcostmanagementrecommendedactions.md)
+ [AWS Billing Conductor](list_awsbillingconductor.md)
+ [AWS Billing Console](list_awsbillingconsole.md)
+ [Amazon Braket](list_amazonbraket.md)
+ [AWS Service du budget](list_awsbudgetservice.md)
+ [AWS BugBust](list_awsbugbust.md)
+ [AWS Certificate Manager](list_awscertificatemanager.md)
+ [AWS Chatbot](list_awschatbot.md)
+ [Amazon Chime](list_amazonchime.md)
+ [Claude Platform sur AWS](list_claudeplatformonaws.md)
+ [AWS Chambres propres](list_awscleanrooms.md)
+ [AWS Clean Rooms ML](list_awscleanroomsml.md)
+ [AWS Cloud API de contrôle](list_awscloudcontrolapi.md)
+ [Amazon Cloud Directory](list_amazonclouddirectory.md)
+ [AWS Cloud Carte](list_awscloudmap.md)
+ [AWS Cloud9](list_awscloud9.md)
+ [AWS CloudFormation](list_awscloudformation.md)
+ [Amazon CloudFront](list_amazoncloudfront.md)
+ [Amazon CloudFront KeyValueStore](list_amazoncloudfrontkeyvaluestore.md)
+ [AWS CloudHSM](list_awscloudhsm.md)
+ [Amazon CloudSearch](list_amazoncloudsearch.md)
+ [AWS CloudShell](list_awscloudshell.md)
+ [AWS CloudTrail](list_awscloudtrail.md)
+ [AWS CloudTrail Données](list_awscloudtraildata.md)
+ [Amazon CloudWatch](list_amazoncloudwatch.md)
+ [Informations sur les CloudWatch applications Amazon](list_amazoncloudwatchapplicationinsights.md)
+ [Signaux CloudWatch d'application Amazon](list_amazoncloudwatchapplicationsignals.md)
+ [Amazon, CloudWatch évidemment](list_amazoncloudwatchevidently.md)
+ [Amazon CloudWatch Internet Monitor](list_amazoncloudwatchinternetmonitor.md)
+ [Amazon CloudWatch Logs](list_amazoncloudwatchlogs.md)
+ [Moniteur synthétique Amazon CloudWatch Network](list_amazoncloudwatchnetworksyntheticmonitor.md)
+ [Gestionnaire d'accès Amazon CloudWatch Observability](list_amazoncloudwatchobservabilityaccessmanager.md)
+ [Service d'administration Amazon CloudWatch Observability](list_amazoncloudwatchobservabilityadminservice.md)
+ [AWS CloudWatch RHUM](list_awscloudwatchrum.md)
+ [Amazon CloudWatch Synthetics](list_amazoncloudwatchsynthetics.md)
+ [AWS CodeArtifact](list_awscodeartifact.md)
+ [AWS CodeBuild](list_awscodebuild.md)
+ [Amazon CodeCatalyst](list_amazoncodecatalyst.md)
+ [AWS CodeCommit](list_awscodecommit.md)
+ [AWS CodeConnections](list_awscodeconnections.md)
+ [AWS CodeDeploy](list_awscodedeploy.md)
+ [AWS CodeDeploy service de commandes hôte sécurisé](list_awscodedeploysecurehostcommandsservice.md)
+ [Amazon CodeGuru](list_amazoncodeguru.md)
+ [Amazon CodeGuru Profiler](list_amazoncodeguruprofiler.md)
+ [CodeGuru Réviseur Amazon](list_amazoncodegurureviewer.md)
+ [Amazon CodeGuru Security](list_amazoncodegurusecurity.md)
+ [AWS CodePipeline](list_awscodepipeline.md)
+ [AWS CodeStar](list_awscodestar.md)
+ [AWS CodeStar Connexions](list_awscodestarconnections.md)
+ [AWS CodeStar Notifications](list_awscodestarnotifications.md)
+ [Amazon CodeWhisperer](list_amazoncodewhisperer.md)
+ [Amazon Cognito Identity](list_amazoncognitoidentity.md)
+ [Amazon Cognito Sync](list_amazoncognitosync.md)
+ [Amazon Cognito User Pools](list_amazoncognitouserpools.md)
+ [Amazon Comprehend](list_amazoncomprehend.md)
+ [Amazon Comprehend Medical](list_amazoncomprehendmedical.md)
+ [AWS Compute Optimizer](list_awscomputeoptimizer.md)
+ [AWS Automatisation de Compute Optimizer](list_awscomputeoptimizerautomation.md)
+ [AWS Config](list_awsconfig.md)
+ [Amazon Connect](list_amazonconnect.md)
+ [Amazon Connect Cases](list_amazonconnectcases.md)
+ [Amazon Connect Customer Profiles](list_amazonconnectcustomerprofiles.md)
+ [Amazon Connect Health](list_amazonconnecthealth.md)
+ [Campagnes sortantes Amazon Connect](list_amazonconnectoutboundcampaigns.md)
+ [Amazon Connect Voice ID](list_amazonconnectvoiceid.md)
+ [AWS Service de connecteurs](list_awsconnectorservice.md)
+ [AWS Management Console Appli mobile](list_awsconsolemobileapp.md)
+ [AWS Facturation consolidée](list_awsconsolidatedbilling.md)
+ [AWS Catalogue de contrôle](list_awscontrolcatalog.md)
+ [AWS Control Tower](list_awscontroltower.md)
+ [AWS Rapport sur les coûts et l'utilisation](list_awscostandusagereport.md)
+ [AWS Service Cost Explorer](list_awscostexplorerservice.md)
+ [AWS Hub d'optimisation des coûts](list_awscostoptimizationhub.md)
+ [AWS Service de vérification des clients](list_awscustomerverificationservice.md)
+ [AWS Data Exchange](list_awsdataexchange.md)
+ [Amazon Data Lifecycle Manager](list_amazondatalifecyclemanager.md)
+ [AWS Data Pipeline](list_awsdatapipeline.md)
+ [AWS Service de Migration de Base de Données](list_awsdatabasemigrationservice.md)
+ [Database Query Metadata Service](list_databasequerymetadataservice.md)
+ [AWS DataSync](list_awsdatasync.md)
+ [Amazon DataZone](list_amazondatazone.md)
+ [AWS Deadline Cloud](list_awsdeadlinecloud.md)
+ [Amazon Detective](list_amazondetective.md)
+ [AWS Device Farm](list_awsdevicefarm.md)
+ [AWS DevOps Service d'agent](list_awsdevopsagentservice.md)
+ [Amazon DevOps Guru](list_amazondevopsguru.md)
+ [AWS Outils de diagnostic](list_awsdiagnostictools.md)
+ [AWS Direct Connect](list_awsdirectconnect.md)
+ [AWS Service de répertoire](list_awsdirectoryservice.md)
+ [AWS Données du service de répertoire](list_awsdirectoryservicedata.md)
+ [Clusters Amazon DocumentDB Elastic](list_amazondocumentdbelasticclusters.md)
+ [Amazon DynamoDB](list_amazondynamodb.md)
+ [Amazon DynamoDB Accelerator (DAX)](list_amazondynamodbacceleratordax.md)
+ [Amazon EC2](list_amazonec2.md)
+ [Amazon EC2 Auto Scaling](list_amazonec2autoscaling.md)
+ [Amazon EC2 Image Builder](list_amazonec2imagebuilder.md)
+ [Amazon EC2 Instance Connect](list_amazonec2instanceconnect.md)
+ [Service MCP Amazon ECS](list_amazonecsmcpservice.md)
+ [Amazon EKS Auth](list_amazoneksauth.md)
+ [Serveur Amazon EKS MCP](list_amazoneksmcpserver.md)
+ [AWS Elastic Beanstalk](list_awselasticbeanstalk.md)
+ [Amazon Elastic Block Store](list_amazonelasticblockstore.md)
+ [Amazon Elastic Container Registry](list_amazonelasticcontainerregistry.md)
+ [Amazon Elastic Container Registry Public](list_amazonelasticcontainerregistrypublic.md)
+ [Amazon Elastic Container Service](list_amazonelasticcontainerservice.md)
+ [AWS Reprise après sinistre élastique](list_awselasticdisasterrecovery.md)
+ [Amazon Elastic File System](list_amazonelasticfilesystem.md)
+ [Amazon Elastic Kubernetes Service](list_amazonelastickubernetesservice.md)
+ [AWS Elastic Load Balancing](list_awselasticloadbalancing.md)
+ [AWS Elastic Load Balancing V2](list_awselasticloadbalancingv2.md)
+ [Amazon Elastic MapReduce](list_amazonelasticmapreduce.md)
+ [Amazon Elastic Transcoder](list_amazonelastictranscoder.md)
+ [Amazon Elastic VMware Service](list_amazonelasticvmwareservice.md)
+ [Amazon ElastiCache](list_amazonelasticache.md)
+ [AWS Appliances et logiciels Elemental](list_awselementalappliancesandsoftware.md)
+ [AWS Service d'activation des appliances élémentaires et des logiciels](list_awselementalappliancesandsoftwareactivationservice.md)
+ [AWS Inférence élémentaire](list_awselementalinference.md)
+ [AWS Élémentaire MediaConnect](list_awselementalmediaconnect.md)
+ [AWS Élémentaire MediaConvert](list_awselementalmediaconvert.md)
+ [AWS Élémentaire MediaLive](list_awselementalmedialive.md)
+ [AWS Élémentaire MediaPackage](list_awselementalmediapackage.md)
+ [AWS Élémentaire V2 MediaPackage](list_awselementalmediapackagev2.md)
+ [AWS VOD élémentaire MediaPackage](list_awselementalmediapackagevod.md)
+ [AWS Élémentaire MediaStore](list_awselementalmediastore.md)
+ [AWS Élémentaire MediaTailor](list_awselementalmediatailor.md)
+ [AWS Dossiers de support élémentaires](list_awselementalsupportcases.md)
+ [AWS Contenu de support élémentaire](list_awselementalsupportcontent.md)
+ [Amazon EMR on EKS (EMR Containers)](list_amazonemroneksemrcontainers.md)
+ [Amazon EMR Serverless](list_amazonemrserverless.md)
+ [AWS Messagerie vocale et SMS pour l'utilisateur final V2](list_awsendusermessagingsmsandvoicev2.md)
+ [AWS Messagerie sociale destinée aux utilisateurs finaux](list_awsendusermessagingsocial.md)
+ [AWS Résolution de l'entité](list_awsentityresolution.md)
+ [Amazon EventBridge](list_amazoneventbridge.md)
+ [Amazon EventBridge Pipes](list_amazoneventbridgepipes.md)
+ [Amazon EventBridge Scheduler](list_amazoneventbridgescheduler.md)
+ [EventBridge Schémas Amazon](list_amazoneventbridgeschemas.md)
+ [AWS Service d'injection de défauts](list_awsfaultinjectionservice.md)
+ [Amazon FinSpace](list_amazonfinspace.md)
+ [FinSpace API Amazon](list_amazonfinspaceapi.md)
+ [AWS Firewall Manager](list_awsfirewallmanager.md)
+ [Amazon Forecast](list_amazonforecast.md)
+ [Amazon Fraud Detector](list_amazonfrauddetector.md)
+ [AWS Niveau gratuit](list_awsfreetier.md)
+ [Amazon FreeRTOS](list_amazonfreertos.md)
+ [Amazon FSx](list_amazonfsx.md)
+ [GameLift Serveurs Amazon](list_amazongameliftservers.md)
+ [Amazon GameLift Streams](list_amazongameliftstreams.md)
+ [AWS Accélérateur mondial](list_awsglobalaccelerator.md)
+ [AWS Glue](list_awsglue.md)
+ [AWS Glue DataBrew](list_awsgluedatabrew.md)
+ [AWS Ground Station](list_awsgroundstation.md)
+ [GroundTruth Étiquetage Amazon](list_amazongroundtruthlabeling.md)
+ [Amazon GuardDuty](list_amazonguardduty.md)
+ [AWS Santé APIs et notifications](list_awshealthapisandnotifications.md)
+ [AWS HealthImaging](list_awshealthimaging.md)
+ [AWS HealthLake](list_awshealthlake.md)
+ [AWS HealthOmics](list_awshealthomics.md)
+ [Amazon Honeycode](list_amazonhoneycode.md)
+ [AWS Analyseur d'accès IAM](list_awsiamaccessanalyzer.md)
+ [AWS Centre d'identité IAM](list_awsiamidentitycenter.md)
+ [AWS Répertoire du centre d'identité IAM](list_awsiamidentitycenterdirectory.md)
+ [AWS Service OIDC du centre d'identité IAM](list_awsiamidentitycenteroidcservice.md)
+ [AWS Identity and Access Management (IAM)](list_awsidentityandaccessmanagementiam.md)
+ [AWS Les rôles de gestion des identités et des accès n'importe où](list_awsidentityandaccessmanagementrolesanywhere.md)
+ [AWS Boutique d'identités](list_awsidentitystore.md)
+ [AWS Authentification du magasin d'identités](list_awsidentitystoreauth.md)
+ [AWS Synchronisation des identités](list_awsidentitysync.md)
+ [AWS Service d'importation et d'exportation de disques](list_awsimportexportdiskservice.md)
+ [Amazon Inspector](list_amazoninspector.md)
+ [Amazon Inspector2](list_amazoninspector2.md)
+ [Canal de télémétrie Amazon Inspector2](list_amazoninspector2telemetrychannel.md)
+ [Amazon InspectorScan](list_amazoninspectorscan.md)
+ [Amazon Interactive Video Service](list_amazoninteractivevideoservice.md)
+ [Amazon Interactive Video Service Chat](list_amazoninteractivevideoservicechat.md)
+ [AWS Interconnecter](list_awsinterconnect.md)
+ [AWS Service de facturation](list_awsinvoicingservice.md)
+ [AWS IoT](list_awsiot.md)
+ [AWS IoT Analytics](list_awsiotanalytics.md)
+ [AWS Conseiller en matière d'appareils IoT Core](list_awsiotcoredeviceadvisor.md)
+ [AWS Testeur d'appareils IoT](list_awsiotdevicetester.md)
+ [AWS Événements liés à l'IoT](list_awsiotevents.md)
+ [AWS IoT Fleet Hub pour la gestion des appareils](list_awsiotfleethubfordevicemanagement.md)
+ [AWS IoT FleetWise](list_awsiotfleetwise.md)
+ [AWS IoT Greengrass](list_awsiotgreengrass.md)
+ [AWS IoT Greengrass V2](list_awsiotgreengrassv2.md)
+ [AWS Emplois dans l'IoT DataPlane](list_awsiotjobsdataplane.md)
+ [AWS Intégrations gérées par l'IoT](list_awsiotmanagedintegrations.md)
+ [AWS IoT SiteWise](list_awsiotsitewise.md)
+ [AWS IoT TwinMaker](list_awsiottwinmaker.md)
+ [AWS IoT Wireless](list_awsiotwireless.md)
+ [AWS IQ](list_awsiq.md)
+ [AWS Autorisations IQ](list_awsiqpermissions.md)
+ [Amazon Kendra](list_amazonkendra.md)
+ [Amazon Kendra Intelligent Ranking](list_amazonkendraintelligentranking.md)
+ [AWS Service de gestion des clés](list_awskeymanagementservice.md)
+ [Amazon Keyspaces (for Apache Cassandra)](list_amazonkeyspacesforapachecassandra.md)
+ [Amazon Kinesis Analytics](list_amazonkinesisanalytics.md)
+ [Amazon Kinesis Analytics V2](list_amazonkinesisanalyticsv2.md)
+ [Amazon Kinesis Data Streams](list_amazonkinesisdatastreams.md)
+ [Amazon Kinesis Firehose](list_amazonkinesisfirehose.md)
+ [Amazon Kinesis Video Streams](list_amazonkinesisvideostreams.md)
+ [AWS Formation lacustre](list_awslakeformation.md)
+ [AWS Lambda](list_awslambda.md)
+ [AWS Launch Wizard](list_awslaunchwizard.md)
+ [Amazon Lex](list_amazonlex.md)
+ [Amazon Lex V2](list_amazonlexv2.md)
+ [AWS License Manager](list_awslicensemanager.md)
+ [AWS License Manager (gestionnaire d'abonnements Linux)](list_awslicensemanagerlinuxsubscriptionsmanager.md)
+ [AWS Abonnements des utilisateurs de License Manager](list_awslicensemanagerusersubscriptions.md)
+ [Amazon Lightsail](list_amazonlightsail.md)
+ [Amazon Location](list_amazonlocation.md)
+ [Cartes Amazon Location Service](list_amazonlocationservicemaps.md)
+ [Emplacements Amazon Location Service](list_amazonlocationserviceplaces.md)
+ [Routes Amazon Location Service](list_amazonlocationserviceroutes.md)
+ [Amazon Lookout for Equipment](list_amazonlookoutforequipment.md)
+ [Amazon Lookout for Metrics](list_amazonlookoutformetrics.md)
+ [Amazon Lookout for Vision](list_amazonlookoutforvision.md)
+ [Amazon Machine Learning](list_amazonmachinelearning.md)
+ [Amazon Macie](list_amazonmacie.md)
+ [AWS Tests d'applications de modernisation du mainframe](list_awsmainframemodernizationapplicationtesting.md)
+ [AWS Service de modernisation des ordinateurs centraux](list_awsmainframemodernizationservice.md)
+ [Amazon Managed Blockchain](list_amazonmanagedblockchain.md)
+ [Amazon Managed Blockchain Query](list_amazonmanagedblockchainquery.md)
+ [Amazon Managed Grafana](list_amazonmanagedgrafana.md)
+ [Amazon Managed Service for Prometheus](list_amazonmanagedserviceforprometheus.md)
+ [Amazon Managed Streaming for Apache Kafka](list_amazonmanagedstreamingforapachekafka.md)
+ [Amazon Managed Streaming for Kafka Connect](list_amazonmanagedstreamingforkafkaconnect.md)
+ [Amazon Managed Workflows for Apache Airflow](list_amazonmanagedworkflowsforapacheairflow.md)
+ [AWS Marketplace](list_awsmarketplace.md)
+ [AWS Marketplace Catalogue](list_awsmarketplacecatalog.md)
+ [AWS Marketplace Service d'analyse du commerce](list_awsmarketplacecommerceanalyticsservice.md)
+ [AWS Marketplace Service de déploiement](list_awsmarketplacedeploymentservice.md)
+ [AWS Marketplace Découverte](list_awsmarketplacediscovery.md)
+ [AWS Marketplace Service d'admissibilité](list_awsmarketplaceentitlementservice.md)
+ [AWS Marketplace Service de création d'images](list_awsmarketplaceimagebuildingservice.md)
+ [AWS Marketplace Portail de gestion](list_awsmarketplacemanagementportal.md)
+ [AWS Marketplace Service de comptage](list_awsmarketplacemeteringservice.md)
+ [AWS Marketplace Marketplace privée](list_awsmarketplaceprivatemarketplace.md)
+ [AWS Marketplace Intégration des systèmes d'approvisionnement](list_awsmarketplaceprocurementsystemsintegration.md)
+ [AWS Marketplace Présentation de rapports](list_awsmarketplacereporting.md)
+ [AWS Marketplace Rapports sur les vendeurs](list_awsmarketplacesellerreporting.md)
+ [AWS Marketplace Informations sur les fournisseurs](list_awsmarketplacevendorinsights.md)
+ [AWS Serveur MCP](list_awsmcpserver.md)
+ [Amazon Mechanical Turk](list_amazonmechanicalturk.md)
+ [Amazon MemoryDB](list_amazonmemorydb.md)
+ [Amazon Message Delivery Service](list_amazonmessagedeliveryservice.md)
+ [Amazon Message Gateway Service](list_amazonmessagegatewayservice.md)
+ [AWS Extracteur de microservices pour .NET](list_awsmicroserviceextractorfor.net.md)
+ [AWS Crédits du programme Migration Acceleration](list_awsmigrationaccelerationprogramcredits.md)
+ [AWS Hub de migration](list_awsmigrationhub.md)
+ [AWS Migration Hub Orchestrator](list_awsmigrationhuborchestrator.md)
+ [AWS Espaces de refactorisation du Hub de migration](list_awsmigrationhubrefactorspaces.md)
+ [AWS Recommandations relatives à la stratégie du Migration Hub](list_awsmigrationhubstrategyrecommendations.md)
+ [Amazon Mobile Analytics](list_amazonmobileanalytics.md)
+ [Amazon Monitron](list_amazonmonitron.md)
+ [Amazon MQ](list_amazonmq.md)
+ [Approbation multipartite](list_multi-partyapproval.md)
+ [AWS MWAA sans serveur](list_awsmwaaserverless.md)
+ [Amazon Neptune](list_amazonneptune.md)
+ [Amazon Neptune Analytics](list_amazonneptuneanalytics.md)
+ [AWS Network Firewall](list_awsnetworkfirewall.md)
+ [Network Flow Monitor](list_networkflowmonitor.md)
+ [AWS Directeur du réseau](list_awsnetworkmanager.md)
+ [AWS Chat du gestionnaire de réseau](list_awsnetworkmanagerchat.md)
+ [Amazon Nimble Studio](list_amazonnimblestudio.md)
+ [Loi Amazon Nova](list_amazonnovaact.md)
+ [Amazon One Enterprise](list_amazononeenterprise.md)
+ [Amazon OpenSearch](list_amazonopensearch.md)
+ [OpenSearch Ingestion d'Amazon](list_amazonopensearchingestion.md)
+ [Amazon OpenSearch sans serveur](list_amazonopensearchserverless.md)
+ [Amazon OpenSearch Service](list_amazonopensearchservice.md)
+ [AWS OpsWorks](list_awsopsworks.md)
+ [AWS OpsWorks Gestion de configuration](list_awsopsworksconfigurationmanagement.md)
+ [AWS Organisations](list_awsorganizations.md)
+ [AWS Outposts](list_awsoutposts.md)
+ [AWS Panorama](list_awspanorama.md)
+ [AWS Service de calcul parallèle](list_awsparallelcomputingservice.md)
+ [AWS Partner Central](list_awspartnercentral.md)
+ [AWS Gestion centralisée des comptes pour les partenaires](list_awspartnercentralaccountmanagement.md)
+ [AWS Cryptographie des paiements](list_awspaymentcryptography.md)
+ [AWS Paiements](list_awspayments.md)
+ [AWS Informations sur les Performances](list_awsperformanceinsights.md)
+ [Amazon Personalize](list_amazonpersonalize.md)
+ [Amazon Pinpoint](list_amazonpinpoint.md)
+ [Amazon Pinpoint Email Service](list_amazonpinpointemailservice.md)
+ [Amazon Pinpoint SMS and Voice Service](list_amazonpinpointsmsandvoiceservice.md)
+ [Amazon Polly](list_amazonpolly.md)
+ [AWS Liste de prix](list_awspricelist.md)
+ [AWS PricingPlanManager Service](list_awspricingplanmanagerservice.md)
+ [AWS Connecteur CA privé pour Active Directory](list_awsprivatecaconnectorforactivedirectory.md)
+ [AWS Connecteur CA privé pour SCEP](list_awsprivatecaconnectorforscep.md)
+ [AWS Autorité de certification privée](list_awsprivatecertificateauthority.md)
+ [AWS PrivateLink](list_awsprivatelink.md)
+ [AWS Proton](list_awsproton.md)
+ [AWS Console de bons de commande](list_awspurchaseordersconsole.md)
+ [Amazon Q](list_amazonq.md)
+ [Amazon Q Business](list_amazonqbusiness.md)
+ [Applications Amazon Q Business Q](list_amazonqbusinessqapps.md)
+ [Amazon Q Developer](list_amazonqdeveloper.md)
+ [Amazon Q in Connect](list_amazonqinconnect.md)
+ [Amazon QLDB](list_amazonqldb.md)
+ [Amazon QuickSight](list_amazonquicksight.md)
+ [Amazon RDS](list_amazonrds.md)
+ [API de données Amazon RDS](list_amazonrdsdataapi.md)
+ [Authentification IAM Amazon RDS](list_amazonrdsiamauthentication.md)
+ [AWS Corbeille](list_awsrecyclebin.md)
+ [Amazon Redshift](list_amazonredshift.md)
+ [API de données Amazon Redshift](list_amazonredshiftdataapi.md)
+ [Amazon Redshift sans serveur](list_amazonredshiftserverless.md)
+ [Amazon Rekognition](list_amazonrekognition.md)
+ [AWS Republier en privé](list_awsrepostprivate.md)
+ [AWS Centre de résilience](list_awsresiliencehub.md)
+ [AWS Resource Access Manager (RAM)](list_awsresourceaccessmanagerram.md)
+ [AWS Explorateur de ressources](list_awsresourceexplorer.md)
+ [API de balisage des groupes de ressources Amazon](list_amazonresourcegrouptaggingapi.md)
+ [AWS Resource Groups](list_awsresourcegroups.md)
+ [Portail de la RHEL Knowledgebase Amazon.](list_amazonrhelknowledgebaseportal.md)
+ [AWS RoboMaker](list_awsrobomaker.md)
+ [Amazon Route 53](list_amazonroute53.md)
+ [Amazon Route 53 Domaines](list_amazonroute53domains.md)
+ [Profils Amazon Route 53](list_amazonroute53profiles.md)
+ [Amazon Route 53 Recovery Cluster](list_amazonroute53recoverycluster.md)
+ [Amazon Route 53 Recovery Controls](list_amazonroute53recoverycontrols.md)
+ [Amazon Route 53 Recovery Readiness](list_amazonroute53recoveryreadiness.md)
+ [Amazon Route 53 Resolver](list_amazonroute53resolver.md)
+ [AWS Résolveur global Route53](list_awsroute53globalresolver.md)
+ [AWS Tissu RTB](list_awsrtbfabric.md)
+ [Amazon S3](list_amazons3.md)
+ [Amazon S3 Express](list_amazons3express.md)
+ [Amazon S3 Glacier](list_amazons3glacier.md)
+ [Amazon S3 Object Lambda](list_amazons3objectlambda.md)
+ [Amazon S3 on Outposts](list_amazons3onoutposts.md)
+ [Tables Amazon S3](list_amazons3tables.md)
+ [Amazon S3 Vectors](list_amazons3vectors.md)
+ [Amazon SageMaker](list_amazonsagemaker.md)
+ [Assistant en science SageMaker des données Amazon](list_amazonsagemakerdatascienceassistant.md)
+ [Fonctionnalités SageMaker géospatiales d'Amazon](list_amazonsagemakergeospatialcapabilities.md)
+ [Amazon SageMaker Unified Studio MCP](list_amazonsagemakerunifiedstudiomcp.md)
+ [Amazon SageMaker avec MLflow](list_amazonsagemakerwithmlflow.md)
+ [AWS Savings Plans](list_awssavingsplans.md)
+ [AWS Secrets Manager](list_awssecretsmanager.md)
+ [AWS Agent de sécurité](list_awssecurityagent.md)
+ [AWS Security Hub](list_awssecurityhub.md)
+ [AWS Réponse aux incidents de sécurité](list_awssecurityincidentresponse.md)
+ [Amazon Security Lake](list_amazonsecuritylake.md)
+ [AWS Service de jetons de sécurité](list_awssecuritytokenservice.md)
+ [AWS Service de migration de serveurs](list_awsservermigrationservice.md)
+ [AWS Serverless Application Repository](list_awsserverlessapplicationrepository.md)
+ [AWS Service - Base de données Oracle@AWS](list_awsservice-oracledatabase_aws.md)
+ [AWS Service Catalog](list_awsservicecatalog.md)
+ [AWS service fournissant des réseaux privés gérés](list_awsserviceprovidingmanagedprivatenetworks.md)
+ [Service Quotas](list_servicequotas.md)
+ [Amazon SES](list_amazonses.md)
+ [AWS Shield](list_awsshield.md)
+ [AWS Directeur de la sécurité du réseau Shield](list_awsshieldnetworksecuritydirector.md)
+ [AWS Signataire](list_awssigner.md)
+ [AWS Se connecter](list_awssignin.md)
+ [Amazon Simple Email Service - Gestionnaire de messagerie](list_amazonsimpleemailservice-mailmanager.md)
+ [Amazon Simple Email Service v2](list_amazonsimpleemailservicev2.md)
+ [Amazon Simple Workflow Service](list_amazonsimpleworkflowservice.md)
+ [Amazon SimpleDB](list_amazonsimpledb.md)
+ [AWS SimSpace Tisserand](list_awssimspaceweaver.md)
+ [AWS Gestion des appareils Snow](list_awssnowdevicemanagement.md)
+ [AWS Snowball](list_awssnowball.md)
+ [Amazon SNS](list_amazonsns.md)
+ [AWS Banc de travail SQL](list_awssqlworkbench.md)
+ [Amazon SQS](list_amazonsqs.md)
+ [AWS Step Functions](list_awsstepfunctions.md)
+ [AWS Storage Gateway](list_awsstoragegateway.md)
+ [AWS Chaîne d'approvisionnement](list_awssupplychain.md)
+ [AWS Support](list_awssupport.md)
+ [AWS Support App dans Slack](list_awssupportappinslack.md)
+ [AWS Support Console](list_awssupportconsole.md)
+ [AWS Support Plans](list_awssupportplans.md)
+ [AWS Durabilité](list_awssustainability.md)
+ [AWS Systems Manager](list_awssystemsmanager.md)
+ [AWS Systems Manager pour SAP](list_awssystemsmanagerforsap.md)
+ [AWS Systems Manager GUI Connect](list_awssystemsmanagerguiconnect.md)
+ [AWS Systems Manager Gestionnaire des incidents](list_awssystemsmanagerincidentmanager.md)
+ [AWS Contacts du responsable des incidents de Systems Manager](list_awssystemsmanagerincidentmanagercontacts.md)
+ [AWS Configuration rapide de Systems Manager](list_awssystemsmanagerquicksetup.md)
+ [Tag Editor](list_tageditor.md)
+ [AWS Paramètres fiscaux](list_awstaxsettings.md)
+ [AWS Générateur de réseaux de télécommunications](list_awstelconetworkbuilder.md)
+ [Amazon Textract](list_amazontextract.md)
+ [Amazon Timestream](list_amazontimestream.md)
+ [Amazon Timestream InfluxDB](list_amazontimestreaminfluxdb.md)
+ [AWS Tiros](list_awstiros.md)
+ [Amazon Transcribe](list_amazontranscribe.md)
+ [AWS Transfer Family](list_awstransferfamily.md)
+ [AWS Transformation](list_awstransform.md)
+ [AWS Transformez sur mesure](list_awstransformcustom.md)
+ [Amazon Translate](list_amazontranslate.md)
+ [AWS Trusted Advisor](list_awstrustedadvisor.md)
+ [AWS Personnalisation de l'expérience utilisateur](list_awsuserexperiencecustomization.md)
+ [AWS Notifications aux utilisateurs](list_awsusernotifications.md)
+ [AWS Contacts pour les notifications des utilisateurs](list_awsusernotificationscontacts.md)
+ [AWS Abonnements d'utilisateurs](list_awsusersubscriptions.md)
+ [AWS Accès vérifié](list_awsverifiedaccess.md)
+ [Amazon Verified Permissions](list_amazonverifiedpermissions.md)
+ [Amazon VPC Lattice](list_amazonvpclattice.md)
+ [Services Amazon VPC Lattice](list_amazonvpclatticeservices.md)
+ [AWS WAF](list_awswaf.md)
+ [AWS WAF régional](list_awswafregional.md)
+ [AWS WAF V2](list_awswafv2.md)
+ [AWS Outil Well-Architected](list_awswell-architectedtool.md)
+ [AWS Osier](list_awswickr.md)
+ [Amazon WorkDocs](list_amazonworkdocs.md)
+ [Amazon WorkLink](list_amazonworklink.md)
+ [Amazon WorkMail](list_amazonworkmail.md)
+ [Flux de WorkMail messages Amazon](list_amazonworkmailmessageflow.md)
+ [Amazon WorkSpaces](list_amazonworkspaces.md)
+ [Gestionnaire WorkSpaces d'applications Amazon](list_amazonworkspacesapplicationmanager.md)
+ [AWS WorkSpaces Instances gérées](list_awsworkspacesmanagedinstances.md)
+ [Navigateur Amazon WorkSpaces Secure](list_amazonworkspacessecurebrowser.md)
+ [Amazon WorkSpaces Thin Client](list_amazonworkspacesthinclient.md)
+ [AWS X-Ray](list_awsx-ray.md)

# Actions, ressources et clés de condition pour la gestion des AWS comptes
<a name="list_awsaccountmanagement"></a>

AWS La gestion des comptes (préfixe de service :`account`) fournit les ressources, actions et clés contextuelles de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/accounts/latest/reference/accounts-welcome.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/accounts/latest/reference/api-reference.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/accounts/latest/reference/security-iam.html).

**Topics**
+ [Actions définies par le service de gestion des AWS comptes](#awsaccountmanagement-actions-as-permissions)
+ [Types de ressources définis par la gestion des AWS comptes](#awsaccountmanagement-resources-for-iam-policies)
+ [Clés de condition pour la gestion des AWS comptes](#awsaccountmanagement-policy-keys)

## Actions définies par le service de gestion des AWS comptes
<a name="awsaccountmanagement-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsaccountmanagement-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsaccountmanagement.html)

## Types de ressources définis par la gestion des AWS comptes
<a name="awsaccountmanagement-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsaccountmanagement-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources](https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources)  |  arn:\$1\$1Partition\$1:account::\$1\$1Account\$1:account  |  | 
|   [https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources](https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources)  |  arn:\$1\$1Partition\$1:account::\$1\$1ManagementAccountId\$1:account/o-\$1\$1OrganizationId\$1/\$1\$1MemberAccountId\$1  |  | 

## Clés de condition pour la gestion des AWS comptes
<a name="awsaccountmanagement-policy-keys"></a>

AWS La gestion des comptes définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès par le chemin de ressources d'un compte d'une organisation | ArrayOfString | 
|   [https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès par les balises de ressources d'un compte d'une organisation | String | 
|   [https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès par d'autres types de contacts | ArrayOfString | 
|   [https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès par domaine de messagerie de l'adresse e-mail cible | String | 
|   [https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/accounts/latest/reference/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction d'une liste de régions. Active ou désactive toutes les régions spécifiées ici | String | 

# Actions, ressources et clés de condition pour les recommandations AWS d'action
<a name="list_awsactionrecommendations"></a>

AWS Les recommandations d'action (préfixe de service :`action-recommendations`) fournissent les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/recommended-actions.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/recommended-actions.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/security-iam-awsmanpol.html).

**Topics**
+ [Actions définies par les recommandations AWS d'action](#awsactionrecommendations-actions-as-permissions)
+ [Types de ressources définis par les recommandations AWS d'action](#awsactionrecommendations-resources-for-iam-policies)
+ [Clés de condition pour les recommandations AWS d'action](#awsactionrecommendations-policy-keys)

## Actions définies par les recommandations AWS d'action
<a name="awsactionrecommendations-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsactionrecommendations-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/recommended-actions.html](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/recommended-actions.html)  | Accorde l'autorisation de répertorier les actions recommandées dans le AWS Management Console | List |  |  |  | 

## Types de ressources définis par les recommandations AWS d'action
<a name="awsactionrecommendations-resources-for-iam-policies"></a>

AWS Action Recommendations ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès aux recommandations AWS d'action, `"Resource": "*"` spécifiez-le dans votre politique.

## Clés de condition pour les recommandations AWS d'action
<a name="awsactionrecommendations-policy-keys"></a>

Action Recommendations ne possède aucune clé de contexte spécifique à un service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS Activate
<a name="list_awsactivate"></a>

AWS Activate (préfixe de service :`activate`) fournit les ressources, actions et clés contextuelles de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://aws.amazon.com/activate/faq/#AWS_Activate_Console).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://aws.amazon.com/activate/faq/#AWS_Activate_Console).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://aws.amazon.com/activate/faq/#AWS_Activate_Console).

**Topics**
+ [Actions définies par AWS Activate](#awsactivate-actions-as-permissions)
+ [Types de ressources définis par AWS Activate](#awsactivate-resources-for-iam-policies)
+ [Clés de condition pour AWS Activate](#awsactivate-policy-keys)

## Actions définies par AWS Activate
<a name="awsactivate-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsactivate-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | Accorde l'autorisation de soumettre un formulaire de demande Activate | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | Accorde l'autorisation d'obtenir les informations de Compte AWS contact | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | Accorde l'autorisation d'obtenir les publications techniques Activate et d'offrir des informations | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | Donne l'autorisation d'obtenir les informations sur les AWS coûts | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | Donne l'autorisation d'obtenir les informations AWS de crédit | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | Accorde l'autorisation d'obtenir les informations sur un membre d'Activate | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | Accorde l'autorisation d'obtenir un programme Activate | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | Accorde l'autorisation de créer ou de mettre à jour les informations sur un membre d'Activate | Écrire |  |  |  | 

## Types de ressources définis par AWS Activate
<a name="awsactivate-resources-for-iam-policies"></a>

AWS Activate ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS  Activate, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour AWS Activate
<a name="awsactivate-policy-keys"></a>

Activate ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon AI Operations
<a name="list_amazonaioperations"></a>

Amazon AI Operations (préfixe de service :`aiops`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html).

**Topics**
+ [Actions définies par Amazon AI Operations](#amazonaioperations-actions-as-permissions)
+ [Types de ressources définis par Amazon AI Operations](#amazonaioperations-resources-for-iam-policies)
+ [Clés de condition pour Amazon AI Operations](#amazonaioperations-policy-keys)

## Actions définies par Amazon AI Operations
<a name="amazonaioperations-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonaioperations-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonaioperations.html)

## Types de ressources définis par Amazon AI Operations
<a name="amazonaioperations-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonaioperations-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/API_InvestigationGroup.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/API_InvestigationGroup.html)  |  arn:\$1\$1Partition\$1:aiops:\$1\$1Region\$1:\$1\$1Account\$1:investigation-group/\$1\$1InvestigationGroupId\$1  |   [#amazonaioperations-aws_ResourceTag___TagKey_](#amazonaioperations-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon AI Operations
<a name="amazonaioperations-policy-keys"></a>

Amazon AI Operations définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Alexa for Business
<a name="list_alexaforbusiness"></a>

Alexa for Business (préfixe de service : `a4b`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/a4b/latest/APIReference/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/a4b/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/a4b/latest/APIReference/).

**Topics**
+ [Actions définies par Alexa for Business](#alexaforbusiness-actions-as-permissions)
+ [Types de ressources définis par Alexa for Business](#alexaforbusiness-resources-for-iam-policies)
+ [Clés de condition pour Alexa for Business](#alexaforbusiness-policy-keys)

## Actions définies par Alexa for Business
<a name="alexaforbusiness-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#alexaforbusiness-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_alexaforbusiness.html)

## Types de ressources définis par Alexa for Business
<a name="alexaforbusiness-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#alexaforbusiness-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_Profile.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_Profile.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_Room.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_Room.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:room/\$1\$1ResourceId\$1  |   [#alexaforbusiness-aws_ResourceTag___TagKey_](#alexaforbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_Device.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_Device.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:device/\$1\$1ResourceId\$1  |   [#alexaforbusiness-aws_ResourceTag___TagKey_](#alexaforbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_SkillGroup.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_SkillGroup.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:skill-group/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_UserData.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_UserData.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:user/\$1\$1ResourceId\$1  |   [#alexaforbusiness-aws_ResourceTag___TagKey_](#alexaforbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_AddressBook.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_AddressBook.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:address-book/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_ConferenceProvider.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_ConferenceProvider.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:conference-provider/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_Contact.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_Contact.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:contact/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_BusinessReportSchedule.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_BusinessReportSchedule.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:schedule/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_NetworkProfile.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_NetworkProfile.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:network-profile/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_Gateway.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_Gateway.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_GatewayGroup.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_GatewayGroup.html)  |  arn:\$1\$1Partition\$1:a4b:\$1\$1Region\$1:\$1\$1Account\$1:gateway-group/\$1\$1ResourceId\$1  |  | 

## Clés de condition pour Alexa for Business
<a name="alexaforbusiness-policy-keys"></a>

Alexa for Business définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_RegisterAVSDevice.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_RegisterAVSDevice.html)  | Filtre les actions en fonction de l'ID Amazon figurant dans la demande. | Chaîne | 
|   [https://docs.aws.amazon.com/a4b/latest/APIReference/API_SearchDevices.html](https://docs.aws.amazon.com/a4b/latest/APIReference/API_SearchDevices.html)  | Filtre les actions en fonction du type d'appareil dans la demande. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre les actions en fonction de l'ensemble des valeurs autorisées pour chacune des balises. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre les actions en fonction de la valeur de balise associé à la ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre les actions en fonction de la présence de balises obligatoires dans la demande. | ArrayOfString | 

# Actions, ressources et clés de condition pour AmazonMediaImport
<a name="list_amazonmediaimport"></a>

AmazonMediaImport (préfixe de service :`mediaimport`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/).

**Topics**
+ [Actions définies par AmazonMediaImport](#amazonmediaimport-actions-as-permissions)
+ [Types de ressources définis par AmazonMediaImport](#amazonmediaimport-resources-for-iam-policies)
+ [Clés de condition pour AmazonMediaImport](#amazonmediaimport-policy-keys)

## Actions définies par AmazonMediaImport
<a name="amazonmediaimport-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonmediaimport-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-cev.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-cev.html) [autorisation uniquement] | Accorde l'autorisation de créer un instantané binaire de base de données sur le compte AWS du client | Écrire |  |  |  | 

## Types de ressources définis par AmazonMediaImport
<a name="amazonmediaimport-resources-for-iam-policies"></a>

AmazonMediaImport ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AmazonMediaImport, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour AmazonMediaImport
<a name="amazonmediaimport-policy-keys"></a>

mediaimport ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS Amplify
<a name="list_awsamplify"></a>

AWS Amplify (préfixe de service :`amplify`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/amplify/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/amplify/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/amplify/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par AWS Amplify](#awsamplify-actions-as-permissions)
+ [Types de ressources définis par AWS Amplify](#awsamplify-resources-for-iam-policies)
+ [Clés de condition pour AWS Amplify](#awsamplify-policy-keys)

## Actions définies par AWS Amplify
<a name="awsamplify-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsamplify-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsamplify.html)

## Types de ressources définis par AWS Amplify
<a name="awsamplify-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsamplify-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html](https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html)  |  arn:\$1\$1Partition\$1:amplify:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1  |   [#awsamplify-aws_ResourceTag___TagKey_](#awsamplify-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html](https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html)  |  arn:\$1\$1Partition\$1:amplify:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/branches/\$1\$1BranchName\$1  |   [#awsamplify-aws_ResourceTag___TagKey_](#awsamplify-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html](https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html)  |  arn:\$1\$1Partition\$1:amplify:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/branches/\$1\$1BranchName\$1/jobs/\$1\$1JobId\$1  |  | 
|   [https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html](https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html)  |  arn:\$1\$1Partition\$1:amplify:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/domains/\$1\$1DomainName\$1  |   [#awsamplify-aws_ResourceTag___TagKey_](#awsamplify-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html](https://docs.aws.amazon.com/amplify/latest/userguide/welcome.html)  |  arn:\$1\$1Partition\$1:amplify:\$1\$1Region\$1:\$1\$1Account\$1:webhooks/\$1\$1WebhookId\$1  |   [#awsamplify-aws_ResourceTag___TagKey_](#awsamplify-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Amplify
<a name="awsamplify-policy-keys"></a>

AWS Amplify définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la clé et la valeur d'une balise dans une demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des clés d'identification associées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification dans une demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Amplify Admin
<a name="list_awsamplifyadmin"></a>

AWS Amplify Admin (préfixe de service :`amplifybackend`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/introduction.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/access_policies.html).

**Topics**
+ [Actions définies par AWS Amplify Admin](#awsamplifyadmin-actions-as-permissions)
+ [Types de ressources définis par AWS Amplify Admin](#awsamplifyadmin-resources-for-iam-policies)
+ [Clés de condition pour AWS Amplify Admin](#awsamplifyadmin-policy-keys)

## Actions définies par AWS Amplify Admin
<a name="awsamplifyadmin-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsamplifyadmin-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsamplifyadmin.html)

## Types de ressources définis par AWS Amplify Admin
<a name="awsamplifyadmin-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsamplifyadmin-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1  |  | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1\$1AppId\$1/\$1  |  | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-api-backendenvironmentname-details.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-api-backendenvironmentname-details.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1\$1AppId\$1/environments/\$1  |  | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-api.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-api.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1\$1AppId\$1/api/\$1  |  | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-auth.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-auth.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1\$1AppId\$1/auth/\$1  |  | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-job-backendenvironmentname.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-job-backendenvironmentname.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1\$1AppId\$1/job/\$1  |  | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-config.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-config.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1\$1AppId\$1/config/\$1  |  | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-token.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-token.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1\$1AppId\$1/challenge/\$1  |  | 
|   [https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-storage.html](https://docs.aws.amazon.com/amplify-admin-ui/latest/APIReference/backend-appid-storage.html)  |  arn:\$1\$1Partition\$1:amplifybackend:\$1\$1Region\$1:\$1\$1Account\$1:/backend/\$1\$1AppId\$1/storage/\$1  |  | 

## Clés de condition pour AWS Amplify Admin
<a name="awsamplifyadmin-policy-keys"></a>

Amplify Admin ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS Amplify UI Builder
<a name="list_awsamplifyuibuilder"></a>

AWS Amplify UI Builder (préfixe de service :`amplifyuibuilder`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/amplify/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/amplify/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par AWS Amplify UI Builder](#awsamplifyuibuilder-actions-as-permissions)
+ [Types de ressources définis par AWS Amplify UI Builder](#awsamplifyuibuilder-resources-for-iam-policies)
+ [Clés de condition pour AWS Amplify UI Builder](#awsamplifyuibuilder-policy-keys)

## Actions définies par AWS Amplify UI Builder
<a name="awsamplifyuibuilder-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsamplifyuibuilder-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsamplifyuibuilder.html)

## Types de ressources définis par AWS Amplify UI Builder
<a name="awsamplifyuibuilder-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsamplifyuibuilder-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_CodegenJob.html](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_CodegenJob.html)  |  arn:\$1\$1Partition\$1:amplifyuibuilder:\$1\$1Region\$1:\$1\$1Account\$1:app/\$1\$1AppId\$1/environment/\$1\$1EnvironmentName\$1/codegen-jobs/\$1\$1Id\$1  |   [#awsamplifyuibuilder-amplifyuibuilder_CodegenJobResourceAppId](#awsamplifyuibuilder-amplifyuibuilder_CodegenJobResourceAppId)   [#awsamplifyuibuilder-amplifyuibuilder_CodegenJobResourceEnvironmentName](#awsamplifyuibuilder-amplifyuibuilder_CodegenJobResourceEnvironmentName)   [#awsamplifyuibuilder-amplifyuibuilder_CodegenJobResourceId](#awsamplifyuibuilder-amplifyuibuilder_CodegenJobResourceId)   [#awsamplifyuibuilder-aws_ResourceTag___TagKey_](#awsamplifyuibuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Component.html](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Component.html)  |  arn:\$1\$1Partition\$1:amplifyuibuilder:\$1\$1Region\$1:\$1\$1Account\$1:app/\$1\$1AppId\$1/environment/\$1\$1EnvironmentName\$1/components/\$1\$1Id\$1  |   [#awsamplifyuibuilder-amplifyuibuilder_ComponentResourceAppId](#awsamplifyuibuilder-amplifyuibuilder_ComponentResourceAppId)   [#awsamplifyuibuilder-amplifyuibuilder_ComponentResourceEnvironmentName](#awsamplifyuibuilder-amplifyuibuilder_ComponentResourceEnvironmentName)   [#awsamplifyuibuilder-amplifyuibuilder_ComponentResourceId](#awsamplifyuibuilder-amplifyuibuilder_ComponentResourceId)   [#awsamplifyuibuilder-aws_ResourceTag___TagKey_](#awsamplifyuibuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Form.html](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Form.html)  |  arn:\$1\$1Partition\$1:amplifyuibuilder:\$1\$1Region\$1:\$1\$1Account\$1:app/\$1\$1AppId\$1/environment/\$1\$1EnvironmentName\$1/forms/\$1\$1Id\$1  |   [#awsamplifyuibuilder-amplifyuibuilder_FormResourceAppId](#awsamplifyuibuilder-amplifyuibuilder_FormResourceAppId)   [#awsamplifyuibuilder-amplifyuibuilder_FormResourceEnvironmentName](#awsamplifyuibuilder-amplifyuibuilder_FormResourceEnvironmentName)   [#awsamplifyuibuilder-amplifyuibuilder_FormResourceId](#awsamplifyuibuilder-amplifyuibuilder_FormResourceId)   [#awsamplifyuibuilder-aws_ResourceTag___TagKey_](#awsamplifyuibuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Theme.html](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Theme.html)  |  arn:\$1\$1Partition\$1:amplifyuibuilder:\$1\$1Region\$1:\$1\$1Account\$1:app/\$1\$1AppId\$1/environment/\$1\$1EnvironmentName\$1/themes/\$1\$1Id\$1  |   [#awsamplifyuibuilder-amplifyuibuilder_ThemeResourceAppId](#awsamplifyuibuilder-amplifyuibuilder_ThemeResourceAppId)   [#awsamplifyuibuilder-amplifyuibuilder_ThemeResourceEnvironmentName](#awsamplifyuibuilder-amplifyuibuilder_ThemeResourceEnvironmentName)   [#awsamplifyuibuilder-amplifyuibuilder_ThemeResourceId](#awsamplifyuibuilder-amplifyuibuilder_ThemeResourceId)   [#awsamplifyuibuilder-aws_ResourceTag___TagKey_](#awsamplifyuibuilder-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Amplify UI Builder
<a name="awsamplifyuibuilder-policy-keys"></a>

AWS Amplify UI Builder définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amplify/latest/APIReference/API_App.html](https://docs.aws.amazon.com/amplify/latest/APIReference/API_App.html)  | Filtre l'accès en fonction de l'ID d'application | String | 
|   [https://docs.aws.amazon.com/amplify/latest/APIReference/API_BackendEnvironment.html](https://docs.aws.amazon.com/amplify/latest/APIReference/API_BackendEnvironment.html)  | Filtre l'accès en fonction du nom d'environnement backend | String | 
|   [https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_CodegenJob.html](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_CodegenJob.html)  | Filtre l'accès en fonction de l'ID de la tâche de génération de code | String | 
|   [https://docs.aws.amazon.com/amplify/latest/APIReference/API_App.html](https://docs.aws.amazon.com/amplify/latest/APIReference/API_App.html)  | Filtre l'accès en fonction de l'ID d'application | String | 
|   [https://docs.aws.amazon.com/amplify/latest/APIReference/API_BackendEnvironment.html](https://docs.aws.amazon.com/amplify/latest/APIReference/API_BackendEnvironment.html)  | Filtre l'accès en fonction du nom d'environnement backend | String | 
|   [https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Component.html](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Component.html)  | Filtre l'accès en fonction de l'ID du composant | String | 
|   [https://docs.aws.amazon.com/amplify/latest/APIReference/API_App.html](https://docs.aws.amazon.com/amplify/latest/APIReference/API_App.html)  | Filtre l'accès en fonction de l'ID d'application | String | 
|   [https://docs.aws.amazon.com/amplify/latest/APIReference/API_BackendEnvironment.html](https://docs.aws.amazon.com/amplify/latest/APIReference/API_BackendEnvironment.html)  | Filtre l'accès en fonction du nom d'environnement backend | String | 
|   [https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Form.html](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Form.html)  | Filtre l'accès en fonction de l'ID du formulaire | String | 
|   [https://docs.aws.amazon.com/amplify/latest/APIReference/API_App.html](https://docs.aws.amazon.com/amplify/latest/APIReference/API_App.html)  | Filtre l'accès en fonction de l'ID d'application | String | 
|   [https://docs.aws.amazon.com/amplify/latest/APIReference/API_BackendEnvironment.html](https://docs.aws.amazon.com/amplify/latest/APIReference/API_BackendEnvironment.html)  | Filtre l'accès en fonction du nom d'environnement backend | String | 
|   [https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Theme.html](https://docs.aws.amazon.com/amplifyuibuilder/latest/APIReference/API_Theme.html)  | Filtre l'accès en fonction de l'ID du thème | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour les clusters Apache Kafka APIs pour Amazon MSK
<a name="list_apachekafkaapisforamazonmskclusters"></a>

Apache Kafka APIs pour les clusters Amazon MSK (préfixe de service :`kafka-cluster`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html).

**Topics**
+ [Actions définies par Apache Kafka APIs pour les clusters Amazon MSK](#apachekafkaapisforamazonmskclusters-actions-as-permissions)
+ [Types de ressources définis par Apache Kafka APIs pour les clusters Amazon MSK](#apachekafkaapisforamazonmskclusters-resources-for-iam-policies)
+ [Clés de condition pour les clusters Apache Kafka APIs pour Amazon MSK](#apachekafkaapisforamazonmskclusters-policy-keys)

## Actions définies par Apache Kafka APIs pour les clusters Amazon MSK
<a name="apachekafkaapisforamazonmskclusters-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#apachekafkaapisforamazonmskclusters-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Autorise la modification de divers aspects du cluster, équivalent à l'ACL ALTER CLUSTER d'Apache Kafka. | Écriture |   [#apachekafkaapisforamazonmskclusters-cluster](#apachekafkaapisforamazonmskclusters-cluster)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeCluster   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Autorise la modification de la configuration dynamique d'un cluster, équivalente à l'ACL ALTER\$1CONFIGS CLUSTER d'Apache Kafka. | Écriture |   [#apachekafkaapisforamazonmskclusters-cluster](#apachekafkaapisforamazonmskclusters-cluster)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeClusterDynamicConfiguration   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Autorise la participation à des groupes sur un cluster, équivalent à l'ACL READ GROUP d'Apache Kafka. | Écriture |   [#apachekafkaapisforamazonmskclusters-group](#apachekafkaapisforamazonmskclusters-group)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeGroup   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Autorise la modification de rubriques dans un cluster, équivalent à l'ACL ALTER TOPIC d'Apache Kafka. | Écriture |   [#apachekafkaapisforamazonmskclusters-topic](#apachekafkaapisforamazonmskclusters-topic)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeTopic   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Autorise la modification de la configuration dynamique des rubriques dans un cluster, équivalent à l'ACL ALTER\$1CONFIGS TOPIC d'Apache Kafka. | Écrire |   [#apachekafkaapisforamazonmskclusters-topic](#apachekafkaapisforamazonmskclusters-topic)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeTopicDynamicConfiguration   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Accorde l'autorisation de modifier les transactions IDs sur un cluster, ce qui est équivalent à l'ACL WRITE TRANSACTIONAL\$1ID d'Apache Kafka | Écrire |   [#apachekafkaapisforamazonmskclusters-transactional-id](#apachekafkaapisforamazonmskclusters-transactional-id)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeTransactionalId   kafka-cluster:WriteData   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Autorise la connexion et l'authentification dans un cluster. | Écrire |   [#apachekafkaapisforamazonmskclusters-cluster](#apachekafkaapisforamazonmskclusters-cluster)   |  |  | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Accorde l'autorisation de créer des sujets sur un cluster, équivalent à l'ACL CREATE CLUSTER/TOPIC d'Apache Kafka | Écrire |   [#apachekafkaapisforamazonmskclusters-topic](#apachekafkaapisforamazonmskclusters-topic)   |  |   kafka-cluster:Connect   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Autorise la suppression des groupes d'un cluster, équivalent à l'ACL DELETE GROUP d'Apache Kafka. | Écriture |   [#apachekafkaapisforamazonmskclusters-group](#apachekafkaapisforamazonmskclusters-group)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeGroup   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Autorise la suppression des rubriques dans un cluster, équivalent à l'ACL DELETE TOPIC d'Apache Kafka. | Écriture |   [#apachekafkaapisforamazonmskclusters-topic](#apachekafkaapisforamazonmskclusters-topic)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeTopic   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Autorise la description de divers aspects du cluster, équivalent à l'ACL DESCRIBE CLUSTER d'Apache Kafka. | Liste |   [#apachekafkaapisforamazonmskclusters-cluster](#apachekafkaapisforamazonmskclusters-cluster)   |  |   kafka-cluster:Connect   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Autorise la description de la configuration dynamique d'un cluster, équivalent à l'ACL DESCRIBE\$1CONFIGS CLUSTER d'Apache Kafka. | Liste |   [#apachekafkaapisforamazonmskclusters-cluster](#apachekafkaapisforamazonmskclusters-cluster)   |  |   kafka-cluster:Connect   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Autorise la description des groupes sur un cluster, équivalent à l'ACL DESCRIBE GROUP d'Apache Kafka. | Liste |   [#apachekafkaapisforamazonmskclusters-group](#apachekafkaapisforamazonmskclusters-group)   |  |   kafka-cluster:Connect   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Autorise la description des rubriques dans un cluster, équivalent à l'ACL DESCRIBE TOPIC d'Apache Kafka. | Liste |   [#apachekafkaapisforamazonmskclusters-topic](#apachekafkaapisforamazonmskclusters-topic)   |  |   kafka-cluster:Connect   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Autorise la description de la configuration dynamique des rubriques dans un cluster, équivalent à l'ACL DESCRIBE\$1CONFIGS TOPIC d'Apache Kafka. | List |   [#apachekafkaapisforamazonmskclusters-topic](#apachekafkaapisforamazonmskclusters-topic)   |  |   kafka-cluster:Connect   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Accorde l'autorisation de décrire les transactions IDs sur un cluster, ce qui est équivalent à l'ACL DESCRIBE TRANSACTIONAL\$1ID d'Apache Kafka | List |   [#apachekafkaapisforamazonmskclusters-transactional-id](#apachekafkaapisforamazonmskclusters-transactional-id)   |  |   kafka-cluster:Connect   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Autorise la lecture des données provenant de rubriques dans un cluster, équivalent à l'ACL READ TOPIC d'Apache Kafka. | Lecture |   [#apachekafkaapisforamazonmskclusters-topic](#apachekafkaapisforamazonmskclusters-topic)   |  |   kafka-cluster:AlterGroup   kafka-cluster:Connect   kafka-cluster:DescribeTopic   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Autorise l'écriture des données dans les rubriques d'un cluster, équivalent à l'ACL WRITE TOPIC d'Apache Kafka. | Écriture |   [#apachekafkaapisforamazonmskclusters-topic](#apachekafkaapisforamazonmskclusters-topic)   |  |   kafka-cluster:Connect   kafka-cluster:DescribeTopic   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#actions)  | Autorise l'écriture des données de manière idempotente dans un cluster, équivalent à l'ACL IDEMPOTENT\$1WRITE CLUSTER d'Apache Kafka. | Écrire |   [#apachekafkaapisforamazonmskclusters-cluster](#apachekafkaapisforamazonmskclusters-cluster)   |  |   kafka-cluster:Connect   kafka-cluster:WriteData   | 

## Types de ressources définis par Apache Kafka APIs pour les clusters Amazon MSK
<a name="apachekafkaapisforamazonmskclusters-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#apachekafkaapisforamazonmskclusters-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterName\$1/\$1\$1ClusterUuid\$1  |   [#apachekafkaapisforamazonmskclusters-aws_ResourceTag___TagKey_](#apachekafkaapisforamazonmskclusters-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:topic/\$1\$1ClusterName\$1/\$1\$1ClusterUuid\$1/\$1\$1TopicName\$1  |  | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:group/\$1\$1ClusterName\$1/\$1\$1ClusterUuid\$1/\$1\$1GroupName\$1  |  | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:transactional-id/\$1\$1ClusterName\$1/\$1\$1ClusterUuid\$1/\$1\$1TransactionalId\$1  |  | 

## Clés de condition pour les clusters Apache Kafka APIs pour Amazon MSK
<a name="apachekafkaapisforamazonmskclusters-policy-keys"></a>

Apache Kafka APIs pour les clusters Amazon MSK définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre les actions en fonction des paires clé-valeur de balise attachées à la ressource. La clé de contexte de la balise de ressource ne s'appliquera qu'à la ressource du cluster, et non aux sujets, aux groupes et aux transactions IDs | String | 

# Actions, ressources et clés de condition pour Amazon API Gateway
<a name="list_amazonapigateway"></a>

Amazon API Gateway (préfixe de service : `execute-api`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/apigateway/latest/developerguide/welcome.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/apigateway/latest/api/API_Operations.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-control-access-to-api.html).

**Topics**
+ [Actions définies par Amazon API Gateway](#amazonapigateway-actions-as-permissions)
+ [Types de ressources définis par Amazon API Gateway](#amazonapigateway-resources-for-iam-policies)
+ [Clés de condition pour Amazon API Gateway](#amazonapigateway-policy-keys)

## Actions définies par Amazon API Gateway
<a name="amazonapigateway-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonapigateway-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonapigateway.html)

## Types de ressources définis par Amazon API Gateway
<a name="amazonapigateway-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonapigateway-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:execute-api:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1ApiId\$1/\$1\$1Stage\$1/\$1\$1Method\$1/\$1\$1ApiSpecificResourcePath\$1  |   [#amazonapigateway-execute-api_viaDomainArn](#amazonapigateway-execute-api_viaDomainArn)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:execute-api:\$1\$1Region\$1:\$1\$1Account\$1:/domainnames/\$1\$1DomainName\$1\$1\$1\$1DomainIdentifier\$1  |  | 

## Clés de condition pour Amazon API Gateway
<a name="amazonapigateway-policy-keys"></a>

Amazon API Gateway définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès par l' DomainName ARN à partir duquel l'API est appelée | ARN | 

# Actions, ressources et clés de condition pour Amazon API Gateway Management
<a name="list_amazonapigatewaymanagement"></a>

Amazon API Gateway Management (préfixe de service : `apigateway`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/apigateway/latest/developerguide/welcome.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/apigateway/latest/api/API_Operations.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-control-access-to-api.html).

**Topics**
+ [Actions définies par Amazon API Gateway Management](#amazonapigatewaymanagement-actions-as-permissions)
+ [Types de ressources définis par Amazon API Gateway Management](#amazonapigatewaymanagement-resources-for-iam-policies)
+ [Clés de condition pour Amazon API Gateway Management](#amazonapigatewaymanagement-policy-keys)

## Actions définies par Amazon API Gateway Management
<a name="amazonapigatewaymanagement-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonapigatewaymanagement-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonapigatewaymanagement.html)

## Types de ressources définis par Amazon API Gateway Management
<a name="amazonapigatewaymanagement-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonapigatewaymanagement-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/account  |  | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_ApiKey.html](https://docs.aws.amazon.com/apigateway/latest/api/API_ApiKey.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apikeys/\$1\$1ApiKeyId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_ApiKey.html](https://docs.aws.amazon.com/apigateway/latest/api/API_ApiKey.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apikeys  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Authorizer.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Authorizer.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/authorizers/\$1\$1AuthorizerId\$1  |   [#amazonapigatewaymanagement-apigateway_Request_AuthorizerType](#amazonapigatewaymanagement-apigateway_Request_AuthorizerType)   [#amazonapigatewaymanagement-apigateway_Resource_AuthorizerType](#amazonapigatewaymanagement-apigateway_Resource_AuthorizerType)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Authorizer.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Authorizer.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/authorizers  |   [#amazonapigatewaymanagement-apigateway_Request_AuthorizerType](#amazonapigatewaymanagement-apigateway_Request_AuthorizerType)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_BasePathMapping.html](https://docs.aws.amazon.com/apigateway/latest/api/API_BasePathMapping.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/domainnames/\$1\$1DomainName\$1/basepathmappings/\$1\$1BasePath\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_BasePathMapping.html](https://docs.aws.amazon.com/apigateway/latest/api/API_BasePathMapping.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/domainnames/\$1\$1DomainName\$1/basepathmappings  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_ClientCertificate.html](https://docs.aws.amazon.com/apigateway/latest/api/API_ClientCertificate.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/clientcertificates/\$1\$1ClientCertificateId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_ClientCertificate.html](https://docs.aws.amazon.com/apigateway/latest/api/API_ClientCertificate.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/clientcertificates  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Deployment.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Deployment.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/deployments/\$1\$1DeploymentId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Deployment.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Deployment.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/deployments  |   [#amazonapigatewaymanagement-apigateway_Request_StageName](#amazonapigatewaymanagement-apigateway_Request_StageName)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DocumentationPart.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DocumentationPart.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/documentation/parts/\$1\$1DocumentationPartId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DocumentationPart.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DocumentationPart.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/documentation/parts  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DocumentationVersion.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DocumentationVersion.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/documentation/versions/\$1\$1DocumentationVersionId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DocumentationVersion.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DocumentationVersion.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/documentation/versions  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DomainName.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DomainName.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/domainnames/\$1\$1DomainName\$1  |   [#amazonapigatewaymanagement-apigateway_Request_EndpointType](#amazonapigatewaymanagement-apigateway_Request_EndpointType)   [#amazonapigatewaymanagement-apigateway_Request_MtlsTrustStoreUri](#amazonapigatewaymanagement-apigateway_Request_MtlsTrustStoreUri)   [#amazonapigatewaymanagement-apigateway_Request_MtlsTrustStoreVersion](#amazonapigatewaymanagement-apigateway_Request_MtlsTrustStoreVersion)   [#amazonapigatewaymanagement-apigateway_Request_SecurityPolicy](#amazonapigatewaymanagement-apigateway_Request_SecurityPolicy)   [#amazonapigatewaymanagement-apigateway_Resource_EndpointType](#amazonapigatewaymanagement-apigateway_Resource_EndpointType)   [#amazonapigatewaymanagement-apigateway_Resource_MtlsTrustStoreUri](#amazonapigatewaymanagement-apigateway_Resource_MtlsTrustStoreUri)   [#amazonapigatewaymanagement-apigateway_Resource_MtlsTrustStoreVersion](#amazonapigatewaymanagement-apigateway_Resource_MtlsTrustStoreVersion)   [#amazonapigatewaymanagement-apigateway_Resource_RoutingMode](#amazonapigatewaymanagement-apigateway_Resource_RoutingMode)   [#amazonapigatewaymanagement-apigateway_Resource_SecurityPolicy](#amazonapigatewaymanagement-apigateway_Resource_SecurityPolicy)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DomainName.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DomainName.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/domainnames  |   [#amazonapigatewaymanagement-apigateway_Request_EndpointType](#amazonapigatewaymanagement-apigateway_Request_EndpointType)   [#amazonapigatewaymanagement-apigateway_Request_MtlsTrustStoreUri](#amazonapigatewaymanagement-apigateway_Request_MtlsTrustStoreUri)   [#amazonapigatewaymanagement-apigateway_Request_MtlsTrustStoreVersion](#amazonapigatewaymanagement-apigateway_Request_MtlsTrustStoreVersion)   [#amazonapigatewaymanagement-apigateway_Request_SecurityPolicy](#amazonapigatewaymanagement-apigateway_Request_SecurityPolicy)   [#amazonapigatewaymanagement-apigateway_Resource_RoutingMode](#amazonapigatewaymanagement-apigateway_Resource_RoutingMode)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DomainNameAccessAssociation.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DomainNameAccessAssociation.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1:\$1\$1Account\$1:/domainnameaccessassociations/domainname/\$1\$1DomainName\$1/\$1\$1SourceType\$1/\$1\$1SourceId\$1  |  | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DomainNameAccessAssociation.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DomainNameAccessAssociation.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1:\$1\$1Account\$1:/domainnameaccessassociations  |   [#amazonapigatewaymanagement-apigateway_Request_AccessAssociationSource](#amazonapigatewaymanagement-apigateway_Request_AccessAssociationSource)   [#amazonapigatewaymanagement-apigateway_Request_DomainNameArn](#amazonapigatewaymanagement-apigateway_Request_DomainNameArn)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_GatewayResponse.html](https://docs.aws.amazon.com/apigateway/latest/api/API_GatewayResponse.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/gatewayresponses/\$1\$1ResponseType\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_GatewayResponse.html](https://docs.aws.amazon.com/apigateway/latest/api/API_GatewayResponse.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/gatewayresponses  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Integration.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Integration.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/resources/\$1\$1ResourceId\$1/methods/\$1\$1HttpMethodType\$1/integration  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_IntegrationResponse.html](https://docs.aws.amazon.com/apigateway/latest/api/API_IntegrationResponse.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/resources/\$1\$1ResourceId\$1/methods/\$1\$1HttpMethodType\$1/integration/responses/\$1\$1StatusCode\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Method.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Method.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/resources/\$1\$1ResourceId\$1/methods/\$1\$1HttpMethodType\$1  |   [#amazonapigatewaymanagement-apigateway_Request_ApiKeyRequired](#amazonapigatewaymanagement-apigateway_Request_ApiKeyRequired)   [#amazonapigatewaymanagement-apigateway_Request_RouteAuthorizationType](#amazonapigatewaymanagement-apigateway_Request_RouteAuthorizationType)   [#amazonapigatewaymanagement-apigateway_Resource_ApiKeyRequired](#amazonapigatewaymanagement-apigateway_Resource_ApiKeyRequired)   [#amazonapigatewaymanagement-apigateway_Resource_RouteAuthorizationType](#amazonapigatewaymanagement-apigateway_Resource_RouteAuthorizationType)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_MethodResponse.html](https://docs.aws.amazon.com/apigateway/latest/api/API_MethodResponse.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/resources/\$1\$1ResourceId\$1/methods/\$1\$1HttpMethodType\$1/responses/\$1\$1StatusCode\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Model.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Model.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/models/\$1\$1ModelName\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Model.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Model.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/models  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_BasePathMapping.html](https://docs.aws.amazon.com/apigateway/latest/api/API_BasePathMapping.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/domainnames/\$1\$1DomainName\$1\$1\$1\$1DomainIdentifier\$1/basepathmappings/\$1\$1BasePath\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_BasePathMapping.html](https://docs.aws.amazon.com/apigateway/latest/api/API_BasePathMapping.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/domainnames/\$1\$1DomainName\$1\$1\$1\$1DomainIdentifier\$1/basepathmappings  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_DomainName.html](https://docs.aws.amazon.com/apigateway/latest/api/API_DomainName.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1:\$1\$1Account\$1:/domainnames/\$1\$1DomainName\$1\$1\$1\$1DomainIdentifier\$1  |   [#amazonapigatewaymanagement-apigateway_Request_EndpointType](#amazonapigatewaymanagement-apigateway_Request_EndpointType)   [#amazonapigatewaymanagement-apigateway_Resource_EndpointType](#amazonapigatewaymanagement-apigateway_Resource_EndpointType)   [#amazonapigatewaymanagement-apigateway_Resource_RoutingMode](#amazonapigatewaymanagement-apigateway_Resource_RoutingMode)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_RequestValidator.html](https://docs.aws.amazon.com/apigateway/latest/api/API_RequestValidator.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/requestvalidators/\$1\$1RequestValidatorId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_RequestValidator.html](https://docs.aws.amazon.com/apigateway/latest/api/API_RequestValidator.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/requestvalidators  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Resource.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Resource.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/resources/\$1\$1ResourceId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Resource.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Resource.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/resources  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_RestApi.html](https://docs.aws.amazon.com/apigateway/latest/api/API_RestApi.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1  |   [#amazonapigatewaymanagement-apigateway_Request_ApiKeyRequired](#amazonapigatewaymanagement-apigateway_Request_ApiKeyRequired)   [#amazonapigatewaymanagement-apigateway_Request_ApiName](#amazonapigatewaymanagement-apigateway_Request_ApiName)   [#amazonapigatewaymanagement-apigateway_Request_AuthorizerType](#amazonapigatewaymanagement-apigateway_Request_AuthorizerType)   [#amazonapigatewaymanagement-apigateway_Request_DisableExecuteApiEndpoint](#amazonapigatewaymanagement-apigateway_Request_DisableExecuteApiEndpoint)   [#amazonapigatewaymanagement-apigateway_Request_EndpointType](#amazonapigatewaymanagement-apigateway_Request_EndpointType)   [#amazonapigatewaymanagement-apigateway_Request_RouteAuthorizationType](#amazonapigatewaymanagement-apigateway_Request_RouteAuthorizationType)   [#amazonapigatewaymanagement-apigateway_Request_SecurityPolicy](#amazonapigatewaymanagement-apigateway_Request_SecurityPolicy)   [#amazonapigatewaymanagement-apigateway_Resource_ApiKeyRequired](#amazonapigatewaymanagement-apigateway_Resource_ApiKeyRequired)   [#amazonapigatewaymanagement-apigateway_Resource_ApiName](#amazonapigatewaymanagement-apigateway_Resource_ApiName)   [#amazonapigatewaymanagement-apigateway_Resource_AuthorizerType](#amazonapigatewaymanagement-apigateway_Resource_AuthorizerType)   [#amazonapigatewaymanagement-apigateway_Resource_DisableExecuteApiEndpoint](#amazonapigatewaymanagement-apigateway_Resource_DisableExecuteApiEndpoint)   [#amazonapigatewaymanagement-apigateway_Resource_EndpointType](#amazonapigatewaymanagement-apigateway_Resource_EndpointType)   [#amazonapigatewaymanagement-apigateway_Resource_RouteAuthorizationType](#amazonapigatewaymanagement-apigateway_Resource_RouteAuthorizationType)   [#amazonapigatewaymanagement-apigateway_Resource_SecurityPolicy](#amazonapigatewaymanagement-apigateway_Resource_SecurityPolicy)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_RestApi.html](https://docs.aws.amazon.com/apigateway/latest/api/API_RestApi.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis  |   [#amazonapigatewaymanagement-apigateway_Request_ApiKeyRequired](#amazonapigatewaymanagement-apigateway_Request_ApiKeyRequired)   [#amazonapigatewaymanagement-apigateway_Request_ApiName](#amazonapigatewaymanagement-apigateway_Request_ApiName)   [#amazonapigatewaymanagement-apigateway_Request_AuthorizerType](#amazonapigatewaymanagement-apigateway_Request_AuthorizerType)   [#amazonapigatewaymanagement-apigateway_Request_DisableExecuteApiEndpoint](#amazonapigatewaymanagement-apigateway_Request_DisableExecuteApiEndpoint)   [#amazonapigatewaymanagement-apigateway_Request_EndpointType](#amazonapigatewaymanagement-apigateway_Request_EndpointType)   [#amazonapigatewaymanagement-apigateway_Request_RouteAuthorizationType](#amazonapigatewaymanagement-apigateway_Request_RouteAuthorizationType)   [#amazonapigatewaymanagement-apigateway_Request_SecurityPolicy](#amazonapigatewaymanagement-apigateway_Request_SecurityPolicy)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/stages/\$1\$1StageName\$1/sdks/\$1\$1SdkType\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Stage.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Stage.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/stages/\$1\$1StageName\$1  |   [#amazonapigatewaymanagement-apigateway_Request_AccessLoggingDestination](#amazonapigatewaymanagement-apigateway_Request_AccessLoggingDestination)   [#amazonapigatewaymanagement-apigateway_Request_AccessLoggingFormat](#amazonapigatewaymanagement-apigateway_Request_AccessLoggingFormat)   [#amazonapigatewaymanagement-apigateway_Resource_AccessLoggingDestination](#amazonapigatewaymanagement-apigateway_Resource_AccessLoggingDestination)   [#amazonapigatewaymanagement-apigateway_Resource_AccessLoggingFormat](#amazonapigatewaymanagement-apigateway_Resource_AccessLoggingFormat)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_Stage.html](https://docs.aws.amazon.com/apigateway/latest/api/API_Stage.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1RestApiId\$1/stages  |   [#amazonapigatewaymanagement-apigateway_Request_AccessLoggingDestination](#amazonapigatewaymanagement-apigateway_Request_AccessLoggingDestination)   [#amazonapigatewaymanagement-apigateway_Request_AccessLoggingFormat](#amazonapigatewaymanagement-apigateway_Request_AccessLoggingFormat)   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/models/\$1\$1ModelName\$1/template  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_UsagePlan.html](https://docs.aws.amazon.com/apigateway/latest/api/API_UsagePlan.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/usageplans/\$1\$1UsagePlanId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_UsagePlan.html](https://docs.aws.amazon.com/apigateway/latest/api/API_UsagePlan.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/usageplans  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_UsagePlanKey.html](https://docs.aws.amazon.com/apigateway/latest/api/API_UsagePlanKey.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/usageplans/\$1\$1UsagePlanId\$1/keys/\$1\$1Id\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_UsagePlanKey.html](https://docs.aws.amazon.com/apigateway/latest/api/API_UsagePlanKey.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/usageplans/\$1\$1UsagePlanId\$1/keys  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_VpcLink.html](https://docs.aws.amazon.com/apigateway/latest/api/API_VpcLink.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/vpclinks/\$1\$1VpcLinkId\$1  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/api/API_VpcLink.html](https://docs.aws.amazon.com/apigateway/latest/api/API_VpcLink.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/vpclinks  |   [#amazonapigatewaymanagement-aws_ResourceTag___TagKey_](#amazonapigatewaymanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/tags/\$1\$1UrlEncodedResourceARN\$1  |  | 

## Clés de condition pour Amazon API Gateway Management
<a name="amazonapigatewaymanagement-policy-keys"></a>

Amazon API Gateway Management définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès par source d'association d'accès. Disponible pendant l' CreateDomainNameAccessAssociation opération | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction de la destination du journal d'accès. Disponible pendant les UpdateStage opérations CreateStage et | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction du format de journal d'accès. Disponible pendant les UpdateStage opérations CreateStage et | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction de la nécessité ou non d'une clé API. Disponible pendant les PutMethod opérations CreateMethod et. Également disponible en collection lors de l'importation et de la réimportation | ArrayOfBool | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction du nom d'API. Disponible pendant les UpdateRestApi opérations CreateRestApi et | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction du type d'autorisation dans la demande, par exemple TOKEN, REQUEST, JWT. Disponible pendant CreateAuthorizer et UpdateAuthorizer. Également disponible lors de l'importation et de la réimportation en tant que ArrayOfString | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction du statut du point de terminaison execute-api par défaut. Disponible pendant les DeleteRestApi opérations CreateRestApi et | Booléen | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès par nom de domaine (ARN). Disponible pendant l' CreateDomainNameAccessAssociation opération | ARN | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction du type de point de terminaison. Disponible pendant les UpdateRestApi opérations CreateDomainName UpdateDomainName CreateRestApi,, et | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction de l'URI du magasin de confiance utilisé pour l'authentification TLS mutuelle. Disponible pendant les UpdateDomainName opérations CreateDomainName et | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction de la version du magasin de confiance utilisé pour l'authentification TLS mutuelle. Disponible pendant les UpdateDomainName opérations CreateDomainName et | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès par type d'autorisation, par exemple NONE, CUSTOM, JWT AWS\$1IAM, COGNITO\$1USER\$1POOLS. Disponible pendant les PutMethod opérations CreateMethod et Également disponible sous forme de collection lors de l'importation | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode)  | Filtre l'accès par mode de routage du nom de domaine. Disponible pendant les UpdateDomainName opérations CreateDomainName et | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction de la version TLS. Disponible pendant les UpdateDomain opérations CreateDomain et | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction du nom d'étape du déploiement que vous tentez de créer. Disponible pendant l' CreateDeployment opération | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction de la destination du journal d'accès de la ressource Stage actuelle. Disponible pendant les DeleteStage opérations UpdateStage et | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction du format de journal d'accès de la ressource Stage actuelle. Disponible pendant les DeleteStage opérations UpdateStage et | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction de la nécessité ou non d'une clé API pour la ressource Method existante. Disponible pendant les DeleteMethod opérations PutMethod et. Également disponible en collection lors de la réimportation | ArrayOfBool | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès par nom d'API de la RestApi ressource existante. Disponible pendant UpdateRestApi et pendant les DeleteRestApi opérations | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction du type actuel d'autorisation, par exemple TOKEN, REQUEST, JWT. Disponible pendant UpdateAuthorizer et pendant DeleteAuthorizer les opérations. Également disponible lors de la réimportation en tant que ArrayOfString | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction du statut du point de terminaison execute-api par défaut de la ressource actuelle RestApi . Disponible pendant UpdateRestApi et pendant les DeleteRestApi opérations | Booléen | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction du type de point de terminaison. Disponible pendant les DeleteRestApi opérations UpdateDomainName DeleteDomainName UpdateRestApi,, et | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction de l'URI du magasin de confiance utilisé pour l'authentification TLS mutuelle. Disponible pendant UpdateDomainName et pendant les DeleteDomainName opérations | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction de la version du magasin de confiance utilisé pour l'authentification TLS mutuelle. Disponible pendant UpdateDomainName et pendant les DeleteDomainName opérations | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès par type d'autorisation de la ressource Method existante, par exemple NONE, CUSTOM, JWT AWS\$1IAM, COGNITO\$1USER\$1POOLS. Disponible pendant les DeleteMethod opérations PutMethod et. Également disponible en collection lors de la réimportation | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode)  | Filtre l'accès par mode de routage du nom de domaine. Disponible pendant les DeleteDomainName opérations UpdateDomainName et | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction de la version TLS. Disponible pendant UpdateDomain et pendant les DeleteDomain opérations | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html)  | Filtre l'accès en fonction des paires clé-valeur de la balise dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html)  | Filtre l'accès en fonction des balises attachées à une ressource | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html)  | Filtrer l'accès en fonction des clés de balise dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon API Gateway Management V2
<a name="list_amazonapigatewaymanagementv2"></a>

Amazon API Gateway Management V2 (préfixe de service : `apigateway`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/apigateway/latest/developerguide/welcome.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/apigatewayv2/latest/api-reference/api-reference.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-control-access-to-api.html).

**Topics**
+ [Actions définies par Amazon API Gateway Management V2](#amazonapigatewaymanagementv2-actions-as-permissions)
+ [Types de ressources définis par Amazon API Gateway Management V2](#amazonapigatewaymanagementv2-resources-for-iam-policies)
+ [Clés de condition pour Amazon API Gateway Management V2](#amazonapigatewaymanagementv2-policy-keys)

## Actions définies par Amazon API Gateway Management V2
<a name="amazonapigatewaymanagementv2-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonapigatewaymanagementv2-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonapigatewaymanagementv2.html)

## Types de ressources définis par Amazon API Gateway Management V2
<a name="amazonapigatewaymanagementv2-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonapigatewaymanagementv2-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/stages/\$1\$1StageName\$1/accesslogsettings  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1  |   [#amazonapigatewaymanagementv2-apigateway_Request_ApiKeyRequired](#amazonapigatewaymanagementv2-apigateway_Request_ApiKeyRequired)   [#amazonapigatewaymanagementv2-apigateway_Request_ApiName](#amazonapigatewaymanagementv2-apigateway_Request_ApiName)   [#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerType](#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerType)   [#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerUri](#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerUri)   [#amazonapigatewaymanagementv2-apigateway_Request_DisableExecuteApiEndpoint](#amazonapigatewaymanagementv2-apigateway_Request_DisableExecuteApiEndpoint)   [#amazonapigatewaymanagementv2-apigateway_Request_EndpointType](#amazonapigatewaymanagementv2-apigateway_Request_EndpointType)   [#amazonapigatewaymanagementv2-apigateway_Request_RouteAuthorizationType](#amazonapigatewaymanagementv2-apigateway_Request_RouteAuthorizationType)   [#amazonapigatewaymanagementv2-apigateway_Resource_ApiKeyRequired](#amazonapigatewaymanagementv2-apigateway_Resource_ApiKeyRequired)   [#amazonapigatewaymanagementv2-apigateway_Resource_ApiName](#amazonapigatewaymanagementv2-apigateway_Resource_ApiName)   [#amazonapigatewaymanagementv2-apigateway_Resource_AuthorizerType](#amazonapigatewaymanagementv2-apigateway_Resource_AuthorizerType)   [#amazonapigatewaymanagementv2-apigateway_Resource_AuthorizerUri](#amazonapigatewaymanagementv2-apigateway_Resource_AuthorizerUri)   [#amazonapigatewaymanagementv2-apigateway_Resource_DisableExecuteApiEndpoint](#amazonapigatewaymanagementv2-apigateway_Resource_DisableExecuteApiEndpoint)   [#amazonapigatewaymanagementv2-apigateway_Resource_EndpointType](#amazonapigatewaymanagementv2-apigateway_Resource_EndpointType)   [#amazonapigatewaymanagementv2-apigateway_Resource_RouteAuthorizationType](#amazonapigatewaymanagementv2-apigateway_Resource_RouteAuthorizationType)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis  |   [#amazonapigatewaymanagementv2-apigateway_Request_ApiKeyRequired](#amazonapigatewaymanagementv2-apigateway_Request_ApiKeyRequired)   [#amazonapigatewaymanagementv2-apigateway_Request_ApiName](#amazonapigatewaymanagementv2-apigateway_Request_ApiName)   [#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerType](#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerType)   [#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerUri](#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerUri)   [#amazonapigatewaymanagementv2-apigateway_Request_DisableExecuteApiEndpoint](#amazonapigatewaymanagementv2-apigateway_Request_DisableExecuteApiEndpoint)   [#amazonapigatewaymanagementv2-apigateway_Request_EndpointType](#amazonapigatewaymanagementv2-apigateway_Request_EndpointType)   [#amazonapigatewaymanagementv2-apigateway_Request_RouteAuthorizationType](#amazonapigatewaymanagementv2-apigateway_Request_RouteAuthorizationType)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/domainnames/\$1\$1DomainName\$1/apimappings/\$1\$1ApiMappingId\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/domainnames/\$1\$1DomainName\$1/apimappings  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/authorizers/\$1\$1AuthorizerId\$1  |   [#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerType](#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerType)   [#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerUri](#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerUri)   [#amazonapigatewaymanagementv2-apigateway_Resource_AuthorizerType](#amazonapigatewaymanagementv2-apigateway_Resource_AuthorizerType)   [#amazonapigatewaymanagementv2-apigateway_Resource_AuthorizerUri](#amazonapigatewaymanagementv2-apigateway_Resource_AuthorizerUri)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/authorizers  |   [#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerType](#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerType)   [#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerUri](#amazonapigatewaymanagementv2-apigateway_Request_AuthorizerUri)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/stages/\$1\$1StageName\$1/cache/authorizers  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/cors  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/deployments/\$1\$1DeploymentId\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/deployments  |   [#amazonapigatewaymanagementv2-apigateway_Request_StageName](#amazonapigatewaymanagementv2-apigateway_Request_StageName)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/exports/\$1\$1Specification\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/integrations/\$1\$1IntegrationId\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/integrations  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/integrations/\$1\$1IntegrationId\$1/integrationresponses/\$1\$1IntegrationResponseId\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/integrations/\$1\$1IntegrationId\$1/integrationresponses  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/models/\$1\$1ModelId\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/models  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/models/\$1\$1ModelId\$1/template  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/routes/\$1\$1RouteId\$1  |   [#amazonapigatewaymanagementv2-apigateway_Request_ApiKeyRequired](#amazonapigatewaymanagementv2-apigateway_Request_ApiKeyRequired)   [#amazonapigatewaymanagementv2-apigateway_Request_RouteAuthorizationType](#amazonapigatewaymanagementv2-apigateway_Request_RouteAuthorizationType)   [#amazonapigatewaymanagementv2-apigateway_Resource_ApiKeyRequired](#amazonapigatewaymanagementv2-apigateway_Resource_ApiKeyRequired)   [#amazonapigatewaymanagementv2-apigateway_Resource_RouteAuthorizationType](#amazonapigatewaymanagementv2-apigateway_Resource_RouteAuthorizationType)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/routes  |   [#amazonapigatewaymanagementv2-apigateway_Request_ApiKeyRequired](#amazonapigatewaymanagementv2-apigateway_Request_ApiKeyRequired)   [#amazonapigatewaymanagementv2-apigateway_Request_RouteAuthorizationType](#amazonapigatewaymanagementv2-apigateway_Request_RouteAuthorizationType)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/routes/\$1\$1RouteId\$1/routeresponses/\$1\$1RouteResponseId\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/routes/\$1\$1RouteId\$1/routeresponses  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/routes/\$1\$1RouteId\$1/requestparameters/\$1\$1RequestParameterKey\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/stages/\$1\$1StageName\$1/routesettings/\$1\$1RouteKey\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1:\$1\$1Account\$1:/domainnames/\$1\$1DomainName\$1/routingrules/\$1\$1RoutingRuleId\$1  |   [#amazonapigatewaymanagementv2-apigateway_Resource_ConditionBasePaths](#amazonapigatewaymanagementv2-apigateway_Resource_ConditionBasePaths)   [#amazonapigatewaymanagementv2-apigateway_Resource_Priority](#amazonapigatewaymanagementv2-apigateway_Resource_Priority)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/stages/\$1\$1StageName\$1  |   [#amazonapigatewaymanagementv2-apigateway_Request_AccessLoggingDestination](#amazonapigatewaymanagementv2-apigateway_Request_AccessLoggingDestination)   [#amazonapigatewaymanagementv2-apigateway_Request_AccessLoggingFormat](#amazonapigatewaymanagementv2-apigateway_Request_AccessLoggingFormat)   [#amazonapigatewaymanagementv2-apigateway_Resource_AccessLoggingDestination](#amazonapigatewaymanagementv2-apigateway_Resource_AccessLoggingDestination)   [#amazonapigatewaymanagementv2-apigateway_Resource_AccessLoggingFormat](#amazonapigatewaymanagementv2-apigateway_Resource_AccessLoggingFormat)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/apis/\$1\$1ApiId\$1/stages  |   [#amazonapigatewaymanagementv2-apigateway_Request_AccessLoggingDestination](#amazonapigatewaymanagementv2-apigateway_Request_AccessLoggingDestination)   [#amazonapigatewaymanagementv2-apigateway_Request_AccessLoggingFormat](#amazonapigatewaymanagementv2-apigateway_Request_AccessLoggingFormat)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/vpclinks/\$1\$1VpcLinkId\$1  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/vpclinks  |   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1:\$1\$1Account\$1:/portals/\$1\$1PortalId\$1  |   [#amazonapigatewaymanagementv2-apigateway_Resource_CognitoUserPoolArn](#amazonapigatewaymanagementv2-apigateway_Resource_CognitoUserPoolArn)   [#amazonapigatewaymanagementv2-apigateway_Resource_PortalDisplayName](#amazonapigatewaymanagementv2-apigateway_Resource_PortalDisplayName)   [#amazonapigatewaymanagementv2-apigateway_Resource_PortalDomainName](#amazonapigatewaymanagementv2-apigateway_Resource_PortalDomainName)   [#amazonapigatewaymanagementv2-apigateway_Resource_PortalPublishStatus](#amazonapigatewaymanagementv2-apigateway_Resource_PortalPublishStatus)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1:\$1\$1Account\$1:/portalproducts/\$1\$1PortalProductId\$1  |   [#amazonapigatewaymanagementv2-apigateway_Resource_PortalProductDisplayName](#amazonapigatewaymanagementv2-apigateway_Resource_PortalProductDisplayName)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1:\$1\$1Account\$1:/portalproducts/\$1\$1PortalProductId\$1/productpages/\$1\$1ProductPageId\$1  |   [#amazonapigatewaymanagementv2-apigateway_Resource_ProductPageTitle](#amazonapigatewaymanagementv2-apigateway_Resource_ProductPageTitle)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1:\$1\$1Account\$1:/portalproducts/\$1\$1PortalProductId\$1/productrestendpointpages/\$1\$1ProductRestEndpointPageId\$1  |   [#amazonapigatewaymanagementv2-apigateway_Resource_Method](#amazonapigatewaymanagementv2-apigateway_Resource_Method)   [#amazonapigatewaymanagementv2-apigateway_Resource_ProductRestEndpointPageEndpointPrefix](#amazonapigatewaymanagementv2-apigateway_Resource_ProductRestEndpointPageEndpointPrefix)   [#amazonapigatewaymanagementv2-apigateway_Resource_RestApiId](#amazonapigatewaymanagementv2-apigateway_Resource_RestApiId)   [#amazonapigatewaymanagementv2-apigateway_Resource_Stage](#amazonapigatewaymanagementv2-apigateway_Resource_Stage)   [#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_](#amazonapigatewaymanagementv2-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon API Gateway Management V2
<a name="amazonapigatewaymanagementv2-policy-keys"></a>

Amazon API Gateway Management V2 définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction de la destination du journal d'accès. Disponible pendant les UpdateStage opérations CreateStage et | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction du format de journal d'accès. Disponible pendant les UpdateStage opérations CreateStage et | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction de l'exigence de l'API. Disponible pendant les UpdateRoute opérations CreateRoute et. Également disponible en collection lors de l'importation et de la réimportation | ArrayOfBool | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction du nom d'API. Disponible pendant les UpdateApi opérations CreateApi et | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction du type d'autorisation dans la demande, par exemple REQUEST ou JWT. Disponible pendant CreateAuthorizer et UpdateAuthorizer. Également disponible lors de l'importation et de la réimportation en tant que ArrayOfString | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction de l'URI d'une fonction d'autorisation Lambda. Disponible pendant CreateAuthorizer et UpdateAuthorizer. Également disponible lors de l'importation et de la réimportation en tant que ArrayOfString | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès par un portail transmis dans la demande CognitoUserPoolArn  | ARN | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode)  | Filtre l'accès par des chemins de base définis sous réserve d'une règle de routage. Disponible pendant les UpdateRoutingRule opérations CreateRoutingRule et | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction du statut du point de terminaison execute-api par défaut. Disponible pendant les UpdateApi opérations CreateApi et | Booléen | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction du type de point de terminaison. Disponible pendant les UpdateApi opérations CreateDomainName UpdateDomainName CreateApi,, et | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès par ProductRestEndpointPage la méthode HTTP transmise dans la requête | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction de l'URI du magasin de confiance utilisé pour l'authentification TLS mutuelle. Disponible pendant les UpdateDomainName opérations CreateDomainName et | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction de la version du magasin de confiance utilisé pour l'authentification TLS mutuelle. Disponible pendant les UpdateDomainName opérations CreateDomainName et | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction du nom d'affichage d'un portail transmis dans la demande | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction du nom de domaine personnalisé d'un portail transmis dans la demande | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en PortalProduct fonction du nom d'affichage transmis dans la demande | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode)  | Filtre l'accès en fonction de la priorité de la règle de routage. Disponible pendant les UpdateRoutingRule opérations CreateRoutingRule et | Numérique | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en ProductPage fonction du titre transmis dans la demande | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès par ProductRestEndpointPage EndpointPrefix a transmis dans la demande | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en ProductRestEndpointPage fonction de l'identifiant d'API Amazon API Gateway transmis dans la demande | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès par type d'autorisation, par exemple NONE, CUSTOM AWS\$1IAM, JWT. Disponible pendant les UpdateRoute opérations CreateRoute et. Également disponible en collection lors de l'importation | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode)  | Filtre l'accès par mode de routage du nom de domaine. Disponible pendant les UpdateDomainName opérations CreateDomainName et | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction de la version TLS. Disponible pendant les UpdateDomain opérations CreateDomain et | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en ProductRestEndpointPage fonction du nom d'étape Amazon API Gateway transmis dans la demande | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction du nom d'étape du déploiement que vous tentez de créer. Disponible pendant l' CreateDeployment opération | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction de la destination du journal d'accès de la ressource Stage actuelle. Disponible pendant les DeleteStage opérations UpdateStage et | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction du format de journal d'accès de la ressource Stage actuelle. Disponible pendant les DeleteStage opérations UpdateStage et | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction de l'exigence de la clé API pour la ressource Route existante. Disponible pendant les DeleteRoute opérations UpdateRoute et. Également disponible en collection lors de la réimportation | ArrayOfBool | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction du nom d'API. Disponible pendant les DeleteApi opérations UpdateApi et | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction du type actuel d'autorisation, par exemple REQUEST ou JWT. Disponible pendant UpdateAuthorizer et pendant DeleteAuthorizer les opérations. Également disponible lors de l'importation et de la réimportation en tant que ArrayOfString | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction de l'URI de l'autorisation Lambda actuelle associée à l'API actuelle. Disponible pendant UpdateAuthorizer et DeleteAuthorizer. Également disponible en collection lors de la réimportation | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès par portail CognitoUserPoolArn associé à la ressource | ARN | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode)  | Filtre l'accès par des chemins de base définis en fonction de la règle de routage existante. Disponible pendant les DeleteRoutingRule opérations UpdateRoutingRule et | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction du statut du point de terminaison execute-api par défaut. Disponible pendant les DeleteApi opérations UpdateApi et | Booléen | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction du type de point de terminaison. Disponible pendant les DeleteApi opérations UpdateDomainName DeleteDomainName UpdateApi,, et | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès par ProductRestEndpointPage la méthode HTTP associée à la ressource | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction de l'URI du magasin de confiance utilisé pour l'authentification TLS mutuelle. Disponible pendant les DeleteDomainName opérations UpdateDomainName et | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction de la version du magasin de confiance utilisé pour l'authentification TLS mutuelle. Disponible pendant les DeleteDomainName opérations UpdateDomainName et | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction du nom d'affichage d'un portail associé à la ressource | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction du nom de domaine personnalisé d'un portail associé à la ressource | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction PortalProduct du nom d'affichage associé à la ressource | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction du statut publié d'un portail associé à la ressource | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode)  | Filtre l'accès en fonction de la priorité de la règle de routage existante. Disponible pendant les DeleteRoutingRule opérations UpdateRoutingRule et | Numérique | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en ProductPage fonction du titre associé à la ressource | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès par ProductRestEndpointPage a EndpointPrefix associés à la ressource | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction ProductRestEndpointPage de l'identifiant d'API Amazon API Gateway associé à la ressource | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès par type d'autorisation de la ressource Route existante, par exemple NONE AWS\$1IAM, CUSTOM. Disponible pendant les DeleteRoute opérations UpdateRoute et. Également disponible en collection lors de la réimportation | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-routing-mode)  | Filtre l'accès par mode de routage du nom de domaine existant. Disponible pendant les DeleteDomainName opérations UpdateDomainName et | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction de la version TLS. Disponible pendant les DeleteDomainName opérations UpdateDomainName et | ArrayOfString | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction ProductRestEndpointPage du nom de stage Amazon API Gateway associé à la ressource | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-tagging.html)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS App Mesh
<a name="list_awsappmesh"></a>

AWS App Mesh (préfixe de service :`appmesh`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/app-mesh/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/app-mesh/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/app-mesh/latest/userguide/IAM_policies.html).

**Topics**
+ [Actions définies par AWS App Mesh](#awsappmesh-actions-as-permissions)
+ [Types de ressources définis par AWS App Mesh](#awsappmesh-resources-for-iam-policies)
+ [Clés de condition pour AWS App Mesh](#awsappmesh-policy-keys)

## Actions définies par AWS App Mesh
<a name="awsappmesh-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsappmesh-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsappmesh.html)

## Types de ressources définis par AWS App Mesh
<a name="awsappmesh-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsappmesh-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/meshes.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/meshes.html)  |  arn:\$1\$1Partition\$1:appmesh:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1  |   [#awsappmesh-aws_ResourceTag___TagKey_](#awsappmesh-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_services.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_services.html)  |  arn:\$1\$1Partition\$1:appmesh:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualService/\$1\$1VirtualServiceName\$1  |   [#awsappmesh-aws_ResourceTag___TagKey_](#awsappmesh-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_nodes.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_nodes.html)  |  arn:\$1\$1Partition\$1:appmesh:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualNode/\$1\$1VirtualNodeName\$1  |   [#awsappmesh-aws_ResourceTag___TagKey_](#awsappmesh-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_routers.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_routers.html)  |  arn:\$1\$1Partition\$1:appmesh:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualRouter/\$1\$1VirtualRouterName\$1  |   [#awsappmesh-aws_ResourceTag___TagKey_](#awsappmesh-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/routes.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/routes.html)  |  arn:\$1\$1Partition\$1:appmesh:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualRouter/\$1\$1VirtualRouterName\$1/route/\$1\$1RouteName\$1  |   [#awsappmesh-aws_ResourceTag___TagKey_](#awsappmesh-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_gateways.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_gateways.html)  |  arn:\$1\$1Partition\$1:appmesh:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualGateway/\$1\$1VirtualGatewayName\$1  |   [#awsappmesh-aws_ResourceTag___TagKey_](#awsappmesh-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_gateways.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_gateways.html)  |  arn:\$1\$1Partition\$1:appmesh:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualGateway/\$1\$1VirtualGatewayName\$1/gatewayRoute/\$1\$1GatewayRouteName\$1  |   [#awsappmesh-aws_ResourceTag___TagKey_](#awsappmesh-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS App Mesh
<a name="awsappmesh-policy-keys"></a>

AWS App Mesh définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre les actions en fonction de la présence de paires clé-valeur de balise dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre les actions en fonction des paires clé-valeur de balise attachées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre les actions en fonction de la présence de clés de balise dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS App Mesh Preview
<a name="list_awsappmeshpreview"></a>

AWS App Mesh Preview (préfixe de service :`appmesh-preview`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/app-mesh/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/app-mesh/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/app-mesh/latest/userguide/IAM_policies.html).

**Topics**
+ [Actions définies par AWS App Mesh Preview](#awsappmeshpreview-actions-as-permissions)
+ [Types de ressources définis par AWS App Mesh Preview](#awsappmeshpreview-resources-for-iam-policies)
+ [Clés de condition pour AWS App Mesh Preview](#awsappmeshpreview-policy-keys)

## Actions définies par AWS App Mesh Preview
<a name="awsappmeshpreview-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsappmeshpreview-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsappmeshpreview.html)

## Types de ressources définis par AWS App Mesh Preview
<a name="awsappmeshpreview-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsappmeshpreview-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/meshes.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/meshes.html)  |  arn:\$1\$1Partition\$1:appmesh-preview:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1  |  | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_services.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_services.html)  |  arn:\$1\$1Partition\$1:appmesh-preview:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualService/\$1\$1VirtualServiceName\$1  |  | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_nodes.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_nodes.html)  |  arn:\$1\$1Partition\$1:appmesh-preview:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualNode/\$1\$1VirtualNodeName\$1  |  | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_routers.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_routers.html)  |  arn:\$1\$1Partition\$1:appmesh-preview:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualRouter/\$1\$1VirtualRouterName\$1  |  | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/routes.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/routes.html)  |  arn:\$1\$1Partition\$1:appmesh-preview:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualRouter/\$1\$1VirtualRouterName\$1/route/\$1\$1RouteName\$1  |  | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_gateways.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_gateways.html)  |  arn:\$1\$1Partition\$1:appmesh-preview:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualGateway/\$1\$1VirtualGatewayName\$1  |  | 
|   [https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_gateways.html](https://docs.aws.amazon.com/app-mesh/latest/userguide/virtual_gateways.html)  |  arn:\$1\$1Partition\$1:appmesh-preview:\$1\$1Region\$1:\$1\$1Account\$1:mesh/\$1\$1MeshName\$1/virtualGateway/\$1\$1VirtualGatewayName\$1/gatewayRoute/\$1\$1GatewayRouteName\$1  |  | 

## Clés de condition pour AWS App Mesh Preview
<a name="awsappmeshpreview-policy-keys"></a>

App Mesh Preview ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS App Runner
<a name="list_awsapprunner"></a>

AWS App Runner (préfixe de service :`apprunner`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/apprunner/latest/dg/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/apprunner/latest/api/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](${UserGuideDocPage}security-iam.html).

**Topics**
+ [Actions définies par AWS App Runner](#awsapprunner-actions-as-permissions)
+ [Types de ressources définis par AWS App Runner](#awsapprunner-resources-for-iam-policies)
+ [Clés de condition pour AWS App Runner](#awsapprunner-policy-keys)

## Actions définies par AWS App Runner
<a name="awsapprunner-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsapprunner-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsapprunner.html)

## Types de ressources définis par AWS App Runner
<a name="awsapprunner-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsapprunner-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [${UserGuideDocPage}architecture.html#architecture.resources](${UserGuideDocPage}architecture.html#architecture.resources)  |  arn:\$1\$1Partition\$1:apprunner:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceName\$1/\$1\$1ServiceId\$1  |   [#awsapprunner-aws_ResourceTag___TagKey_](#awsapprunner-aws_ResourceTag___TagKey_)   | 
|   [${UserGuideDocPage}architecture.html#architecture.resources](${UserGuideDocPage}architecture.html#architecture.resources)  |  arn:\$1\$1Partition\$1:apprunner:\$1\$1Region\$1:\$1\$1Account\$1:connection/\$1\$1ConnectionName\$1/\$1\$1ConnectionId\$1  |   [#awsapprunner-aws_ResourceTag___TagKey_](#awsapprunner-aws_ResourceTag___TagKey_)   | 
|   [${UserGuideDocPage}architecture.html#architecture.resources](${UserGuideDocPage}architecture.html#architecture.resources)  |  arn:\$1\$1Partition\$1:apprunner:\$1\$1Region\$1:\$1\$1Account\$1:autoscalingconfiguration/\$1\$1AutoscalingConfigurationName\$1/\$1\$1AutoscalingConfigurationVersion\$1/\$1\$1AutoscalingConfigurationId\$1  |   [#awsapprunner-aws_ResourceTag___TagKey_](#awsapprunner-aws_ResourceTag___TagKey_)   | 
|   [${UserGuideDocPage}architecture.html#architecture.resources](${UserGuideDocPage}architecture.html#architecture.resources)  |  arn:\$1\$1Partition\$1:apprunner:\$1\$1Region\$1:\$1\$1Account\$1:observabilityconfiguration/\$1\$1ObservabilityConfigurationName\$1/\$1\$1ObservabilityConfigurationVersion\$1/\$1\$1ObservabilityConfigurationId\$1  |   [#awsapprunner-aws_ResourceTag___TagKey_](#awsapprunner-aws_ResourceTag___TagKey_)   | 
|   [${UserGuideDocPage}architecture.html#architecture.resources](${UserGuideDocPage}architecture.html#architecture.resources)  |  arn:\$1\$1Partition\$1:apprunner:\$1\$1Region\$1:\$1\$1Account\$1:vpcconnector/\$1\$1VpcConnectorName\$1/\$1\$1VpcConnectorVersion\$1/\$1\$1VpcConnectorId\$1  |   [#awsapprunner-aws_ResourceTag___TagKey_](#awsapprunner-aws_ResourceTag___TagKey_)   | 
|   [${UserGuideDocPage}architecture.html#architecture.resources](${UserGuideDocPage}architecture.html#architecture.resources)  |  arn:\$1\$1Partition\$1:apprunner:\$1\$1Region\$1:\$1\$1Account\$1:vpcingressconnection/\$1\$1VpcIngressConnectionName\$1/\$1\$1VpcIngressConnectionId\$1  |   [#awsapprunner-aws_ResourceTag___TagKey_](#awsapprunner-aws_ResourceTag___TagKey_)   | 
|   [${UserGuideDocPage}waf.html](${UserGuideDocPage}waf.html)  |  arn:\$1\$1Partition\$1:wafv2:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Scope\$1/webacl/\$1\$1Name\$1/\$1\$1Id\$1  |  | 

## Clés de condition pour AWS App Runner
<a name="awsapprunner-policy-keys"></a>

AWS App Runner définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | Filtre l'accès par les UpdateService actions CreateService et en fonction de l'ARN d'une AutoScalingConfiguration ressource associée | ARN | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | Filtre l'accès par les UpdateService actions CreateService et en fonction de l'ARN d'une ressource de connexion associée | ARN | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | Filtre l'accès par les UpdateService actions CreateService et en fonction de l'ARN d'une ObservabilityConfiguration ressource associée | ARN | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | Filtre l'accès par CreateVpcIngressConnection action en fonction de l'ARN d'une ressource de service associée | ARN | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | Filtre l'accès par les UpdateService actions CreateService et en fonction de l'ARN d'une VpcConnector ressource associée | ARN | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | Filtre l'accès par les UpdateVpcIngressConnection actions CreateVpcIngressConnection et en fonction du point de terminaison VPC indiqué dans la demande | String | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | Filtre l'accès par les UpdateVpcIngressConnection actions CreateVpcIngressConnection et en fonction du VPC contenu dans la demande | String | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | Filtre l'accès en fonction des actions basées sur la présence de paires clé-valeur d'identification dans la requête | String | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | Filtre l'accès en fonction des actions basées sur les paires clé-valeur d'identification attachées à la ressource | String | 
|   [${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies](${UserGuideDocPage}security_iam_service-with-iam.html#security_iam_service-with-iam-resource-based-policies)  | Filtre l'accès en fonction des actions basées sur la présence de clés d'identification dans la requête | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS App Studio
<a name="list_awsappstudio"></a>

AWS App Studio (préfixe de service :`appstudio`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/appstudio/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/appstudio/latest/userguide/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/appstudio/latest/userguide/).

**Topics**
+ [Actions définies par AWS App Studio](#awsappstudio-actions-as-permissions)
+ [Types de ressources définis par AWS App Studio](#awsappstudio-resources-for-iam-policies)
+ [Clés de condition pour AWS App Studio](#awsappstudio-policy-keys)

## Actions définies par AWS App Studio
<a name="awsappstudio-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsappstudio-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/appstudio/latest/userguide/](https://docs.aws.amazon.com/appstudio/latest/userguide/) [autorisation uniquement] | Accorde l'autorisation de décrire le statut actuel du compte | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/appstudio/latest/userguide/](https://docs.aws.amazon.com/appstudio/latest/userguide/) [autorisation uniquement] | Accorde l'autorisation de récupérer le statut d'une tâche d'activation | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/appstudio/latest/userguide/](https://docs.aws.amazon.com/appstudio/latest/userguide/) [autorisation uniquement] | Donne l'autorisation de soumettre une offre d'habilitation | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/appstudio/latest/userguide/](https://docs.aws.amazon.com/appstudio/latest/userguide/) [autorisation uniquement] | Autorise l'annulation d'une tâche d'habilitation | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/appstudio/latest/userguide/](https://docs.aws.amazon.com/appstudio/latest/userguide/) [autorisation uniquement] | Accorde l'autorisation de démarrer un déploiement d'équipe | Écrire |  |  |  | 

## Types de ressources définis par AWS App Studio
<a name="awsappstudio-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsappstudio-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/appstudio/latest/userguide/concepts.html#concepts-instance](https://docs.aws.amazon.com/appstudio/latest/userguide/concepts.html#concepts-instance)  |  arn:\$1\$1Partition\$1:appstudio:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1  |  | 
|   [https://docs.aws.amazon.com/appstudio/latest/userguide/concepts.html#concepts-application](https://docs.aws.amazon.com/appstudio/latest/userguide/concepts.html#concepts-application)  |  arn:\$1\$1Partition\$1:appstudio:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1  |  | 
|   [https://docs.aws.amazon.com/appstudio/latest/userguide/concepts.html#concepts-connector](https://docs.aws.amazon.com/appstudio/latest/userguide/concepts.html#concepts-connector)  |  arn:\$1\$1Partition\$1:appstudio:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectionId\$1  |  | 

## Clés de condition pour AWS App Studio
<a name="awsappstudio-policy-keys"></a>

App Studio ne possède aucune clé de contexte spécifique à un service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS App2Container
<a name="list_awsapp2container"></a>

AWS App2Container (préfixe de service :`a2c`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/dotnet-refactoring-security.html).

**Topics**
+ [Actions définies par AWS App2Container](#awsapp2container-actions-as-permissions)
+ [Types de ressources définis par AWS App2Container](#awsapp2container-resources-for-iam-policies)
+ [Clés de condition pour AWS App2Container](#awsapp2container-policy-keys)

## Actions définies par AWS App2Container
<a name="awsapp2container-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsapp2container-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)  | Accorde l'autorisation d'obtenir les détails de toutes les tâches de conteneurisation | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)  | Accorde l'autorisation d'obtenir les détails de toutes les tâches de déploiement | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)  | Accorde l'autorisation de démarrer une tâche de conteneurisation | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)  | Accorde l'autorisation de démarrer une tâche déploiement | Écrire |  |  |  | 

## Types de ressources définis par AWS App2Container
<a name="awsapp2container-resources-for-iam-policies"></a>

AWS App2Container ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS App2Container, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour AWS App2Container
<a name="awsapp2container-policy-keys"></a>

App2Container ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS AppConfig
<a name="list_awsappconfig"></a>

AWS AppConfig (préfixe de service :`appconfig`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/appconfig/latest/userguide/what-is-appconfig.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/appconfig/2019-10-09/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-security.html).

**Topics**
+ [Actions définies par AWS AppConfig](#awsappconfig-actions-as-permissions)
+ [Types de ressources définis par AWS AppConfig](#awsappconfig-resources-for-iam-policies)
+ [Clés de condition pour AWS AppConfig](#awsappconfig-policy-keys)

## Actions définies par AWS AppConfig
<a name="awsappconfig-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsappconfig-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsappconfig.html)

## Types de ressources définis par AWS AppConfig
<a name="awsappconfig-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsappconfig-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-namespace.html](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-namespace.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1  |   [#awsappconfig-aws_ResourceTag___TagKey_](#awsappconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-environment.html](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-environment.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/environment/\$1\$1EnvironmentId\$1  |   [#awsappconfig-aws_ResourceTag___TagKey_](#awsappconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-configuration-profile.html](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-configuration-profile.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/configurationprofile/\$1\$1ConfigurationProfileId\$1  |   [#awsappconfig-aws_ResourceTag___TagKey_](#awsappconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-deployment-strategy.html](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-deployment-strategy.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:deploymentstrategy/\$1\$1DeploymentStrategyId\$1  |   [#awsappconfig-aws_ResourceTag___TagKey_](#awsappconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-deploying.html](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-deploying.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/environment/\$1\$1EnvironmentId\$1/deployment/\$1\$1DeploymentNumber\$1  |   [#awsappconfig-aws_ResourceTag___TagKey_](#awsappconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-configuration-profile.html](https://docs.aws.amazon.com/appconfig/latest/userguide/appconfig-creating-configuration-profile.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/configurationprofile/\$1\$1ConfigurationProfileId\$1  |  | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/retrieving-feature-flags.html](https://docs.aws.amazon.com/appconfig/latest/userguide/retrieving-feature-flags.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/environment/\$1\$1EnvironmentId\$1/configuration/\$1\$1ConfigurationProfileId\$1  |   [#awsappconfig-aws_ResourceTag___TagKey_](#awsappconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/working-with-appconfig-extensions.html](https://docs.aws.amazon.com/appconfig/latest/userguide/working-with-appconfig-extensions.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:extension/\$1\$1ExtensionId\$1/\$1\$1ExtensionVersionNumber\$1  |   [#awsappconfig-aws_ResourceTag___TagKey_](#awsappconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appconfig/latest/userguide/working-with-appconfig-extensions.html](https://docs.aws.amazon.com/appconfig/latest/userguide/working-with-appconfig-extensions.html)  |  arn:\$1\$1Partition\$1:appconfig:\$1\$1Region\$1:\$1\$1Account\$1:extensionassociation/\$1\$1ExtensionAssociationId\$1  |   [#awsappconfig-aws_ResourceTag___TagKey_](#awsappconfig-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS AppConfig
<a name="awsappconfig-policy-keys"></a>

AWS AppConfig définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtre l'accès en fonction de l'ensemble de valeurs autorisées spécifié pour une balise spécifiée | String | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtre l'accès par une paire clé-valeur de balise attribuée à la ressource AWS  | String | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtre l'accès en fonction d'une liste de clés d'identification autorisées dans la demande. | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS AppFabric
<a name="list_awsappfabric"></a>

AWS AppFabric (préfixe de service :`appfabric`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/appfabric/latest/adminguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/appfabric/latest/api/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/appfabric/latest/adminguide/security.html).

**Topics**
+ [Actions définies par AWS AppFabric](#awsappfabric-actions-as-permissions)
+ [Types de ressources définis par AWS AppFabric](#awsappfabric-resources-for-iam-policies)
+ [Clés de condition pour AWS AppFabric](#awsappfabric-policy-keys)

## Actions définies par AWS AppFabric
<a name="awsappfabric-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsappfabric-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsappfabric.html)

## Types de ressources définis par AWS AppFabric
<a name="awsappfabric-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsappfabric-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/appfabric/latest/api/API_AppBundle.html](https://docs.aws.amazon.com/appfabric/latest/api/API_AppBundle.html)  |  arn:\$1\$1Partition\$1:appfabric:\$1\$1Region\$1:\$1\$1Account\$1:appbundle/\$1\$1AppBundleIdentifier\$1  |   [#awsappfabric-aws_ResourceTag___TagKey_](#awsappfabric-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appfabric/latest/api/API_AppAuthorization.html](https://docs.aws.amazon.com/appfabric/latest/api/API_AppAuthorization.html)  |  arn:\$1\$1Partition\$1:appfabric:\$1\$1Region\$1:\$1\$1Account\$1:appbundle/\$1\$1AppbundleId\$1/appauthorization/\$1\$1AppAuthorizationIdentifier\$1  |   [#awsappfabric-aws_ResourceTag___TagKey_](#awsappfabric-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appfabric/latest/api/API_Ingestion.html](https://docs.aws.amazon.com/appfabric/latest/api/API_Ingestion.html)  |  arn:\$1\$1Partition\$1:appfabric:\$1\$1Region\$1:\$1\$1Account\$1:appbundle/\$1\$1AppbundleId\$1/ingestion/\$1\$1IngestionIdentifier\$1  |   [#awsappfabric-aws_ResourceTag___TagKey_](#awsappfabric-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appfabric/latest/api/API_IngestionDestination.html](https://docs.aws.amazon.com/appfabric/latest/api/API_IngestionDestination.html)  |  arn:\$1\$1Partition\$1:appfabric:\$1\$1Region\$1:\$1\$1Account\$1:appbundle/\$1\$1AppbundleId\$1/ingestion/\$1\$1IngestionIdentifier\$1/ingestiondestination/\$1\$1IngestionDestinationIdentifier\$1  |   [#awsappfabric-aws_ResourceTag___TagKey_](#awsappfabric-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS AppFabric
<a name="awsappfabric-policy-keys"></a>

AWS AppFabric définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon AppFlow
<a name="list_amazonappflow"></a>

Amazon AppFlow (préfixe de service :`appflow`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/appflow/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/appflow/1.0/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/appflow/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par Amazon AppFlow](#amazonappflow-actions-as-permissions)
+ [Types de ressources définis par Amazon AppFlow](#amazonappflow-resources-for-iam-policies)
+ [Clés de condition pour Amazon AppFlow](#amazonappflow-policy-keys)

## Actions définies par Amazon AppFlow
<a name="amazonappflow-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonappflow-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonappflow.html)

## Types de ressources définis par Amazon AppFlow
<a name="amazonappflow-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonappflow-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/appflow/1.0/APIReference/API_ConnectorProfile.html](https://docs.aws.amazon.com/appflow/1.0/APIReference/API_ConnectorProfile.html)  |  arn:\$1\$1Partition\$1:appflow:\$1\$1Region\$1:\$1\$1Account\$1:connectorprofile/\$1\$1ProfileName\$1  |  | 
|   [https://docs.aws.amazon.com/appflow/1.0/APIReference/API_FlowDefinition.html](https://docs.aws.amazon.com/appflow/1.0/APIReference/API_FlowDefinition.html)  |  arn:\$1\$1Partition\$1:appflow:\$1\$1Region\$1:\$1\$1Account\$1:flow/\$1\$1FlowName\$1  |   [#amazonappflow-aws_ResourceTag___TagKey_](#amazonappflow-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appflow/1.0/APIReference/API_ConnectorDetail.html](https://docs.aws.amazon.com/appflow/1.0/APIReference/API_ConnectorDetail.html)  |  arn:\$1\$1Partition\$1:appflow:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectorLabel\$1  |   [#amazonappflow-aws_ResourceTag___TagKey_](#amazonappflow-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon AppFlow
<a name="amazonappflow-policy-keys"></a>

Amazon AppFlow définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de l'ensemble de valeurs autorisées pour chacune des étiquettes | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la valeur d'identification associée à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence d'étiquettes obligatoires dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon AppIntegrations
<a name="list_amazonappintegrations"></a>

Amazon AppIntegrations (préfixe de service :`app-integrations`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/connect/latest/adminguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/appintegrations/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/connect/latest/adminguide/security-iam.html).

**Topics**
+ [Actions définies par Amazon AppIntegrations](#amazonappintegrations-actions-as-permissions)
+ [Types de ressources définis par Amazon AppIntegrations](#amazonappintegrations-resources-for-iam-policies)
+ [Clés de condition pour Amazon AppIntegrations](#amazonappintegrations-policy-keys)

## Actions définies par Amazon AppIntegrations
<a name="amazonappintegrations-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonappintegrations-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonappintegrations.html)

## Types de ressources définis par Amazon AppIntegrations
<a name="amazonappintegrations-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonappintegrations-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_EventIntegration.html](https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_EventIntegration.html)  |  arn:\$1\$1Partition\$1:app-integrations:\$1\$1Region\$1:\$1\$1Account\$1:event-integration/\$1\$1EventIntegrationName\$1  |   [#amazonappintegrations-aws_ResourceTag___TagKey_](#amazonappintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_EventIntegrationAssociation.html](https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_EventIntegrationAssociation.html)  |  arn:\$1\$1Partition\$1:app-integrations:\$1\$1Region\$1:\$1\$1Account\$1:event-integration-association/\$1\$1EventIntegrationName\$1/\$1\$1ResourceId\$1  |   [#amazonappintegrations-aws_ResourceTag___TagKey_](#amazonappintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_DataIntegrationSummary.html](https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_DataIntegrationSummary.html)  |  arn:\$1\$1Partition\$1:app-integrations:\$1\$1Region\$1:\$1\$1Account\$1:data-integration/\$1\$1DataIntegrationId\$1  |   [#amazonappintegrations-aws_ResourceTag___TagKey_](#amazonappintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_DataIntegrationAssociationSummary.html](https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_DataIntegrationAssociationSummary.html)  |  arn:\$1\$1Partition\$1:app-integrations:\$1\$1Region\$1:\$1\$1Account\$1:data-integration-association/\$1\$1DataIntegrationId\$1/\$1\$1ResourceId\$1  |   [#amazonappintegrations-aws_ResourceTag___TagKey_](#amazonappintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_ApplicationSummary.html](https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_ApplicationSummary.html)  |  arn:\$1\$1Partition\$1:app-integrations:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1  |   [#amazonappintegrations-aws_ResourceTag___TagKey_](#amazonappintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_ApplicationAssociationSummary.html](https://docs.aws.amazon.com/appintegrations/latest/APIReference/API_ApplicationAssociationSummary.html)  |  arn:\$1\$1Partition\$1:app-integrations:\$1\$1Region\$1:\$1\$1Account\$1:application-association/\$1\$1ApplicationId\$1/\$1\$1ApplicationAssociationId\$1  |   [#amazonappintegrations-aws_ResourceTag___TagKey_](#amazonappintegrations-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon AppIntegrations
<a name="amazonappintegrations-policy-keys"></a>

Amazon AppIntegrations définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des balises transmises dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des balises associées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés de balise transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Application Auto Scaling
<a name="list_awsapplicationautoscaling"></a>

AWS Application Auto Scaling (préfixe de service :`application-autoscaling`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/autoscaling/application/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/autoscaling/application/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/autoscaling/application/userguide/auth-and-access-control.html).

**Topics**
+ [Actions définies par AWS Application Auto Scaling](#awsapplicationautoscaling-actions-as-permissions)
+ [Types de ressources définis par AWS Application Auto Scaling](#awsapplicationautoscaling-resources-for-iam-policies)
+ [Clés de condition pour AWS Application Auto Scaling](#awsapplicationautoscaling-policy-keys)

## Actions définies par AWS Application Auto Scaling
<a name="awsapplicationautoscaling-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsapplicationautoscaling-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsapplicationautoscaling.html)

## Types de ressources définis par AWS Application Auto Scaling
<a name="awsapplicationautoscaling-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsapplicationautoscaling-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources](https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources)  |  arn:\$1\$1Partition\$1:application-autoscaling:\$1\$1Region\$1:\$1\$1Account\$1:scalable-target/\$1\$1ResourceId\$1  |   [#awsapplicationautoscaling-aws_ResourceTag___TagKey_](#awsapplicationautoscaling-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Application Auto Scaling
<a name="awsapplicationautoscaling-policy-keys"></a>

AWS Application Auto Scaling définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction de la dimension évolutive transmise dans la demande | String | 
|   [https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction de l'espace de noms du service transmis dans la demande | String | 
|   [https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/autoscaling/application/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Application Discovery Arsenal
<a name="list_applicationdiscoveryarsenal"></a>

Application Discovery Arsenal (préfixe de service : `arsenal`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/application-discovery/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/application-discovery/latest/userguide/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/application-discovery/latest/userguide/setting-up.html#setting-up-user-policy).

**Topics**
+ [Actions définies par Application Discovery Arsenal](#applicationdiscoveryarsenal-actions-as-permissions)
+ [Types de ressources définis par Application Discovery Arsenal](#applicationdiscoveryarsenal-resources-for-iam-policies)
+ [Clés de condition pour Application Discovery Arsenal](#applicationdiscoveryarsenal-policy-keys)

## Actions définies par Application Discovery Arsenal
<a name="applicationdiscoveryarsenal-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#applicationdiscoveryarsenal-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/application-discovery/latest/userguide/setting-up.html](https://docs.aws.amazon.com/application-discovery/latest/userguide/setting-up.html) [autorisation uniquement] | Autorise l'enregistrement des collecteurs de données AWS fournis auprès de l'Application Discovery Service | Écrire |  |  |  | 

## Types de ressources définis par Application Discovery Arsenal
<a name="applicationdiscoveryarsenal-resources-for-iam-policies"></a>

Application Discovery Arsenal ne prend pas en charge la spécification d'un ARN de ressource dans l'élément `Resource` d'une déclaration de stratégie IAM. Pour autoriser l'accès à Application Discovery Arsenal, spécifiez `"Resource": "*"` dans votre stratégie.

## Clés de condition pour Application Discovery Arsenal
<a name="applicationdiscoveryarsenal-policy-keys"></a>

Application Discovery Arsenal ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS Application Discovery Service
<a name="list_awsapplicationdiscoveryservice"></a>

AWS Application Discovery Service (préfixe de service :`discovery`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/application-discovery/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/application-discovery/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/application-discovery/latest/userguide/security_iam_service-with-iam.html).

**Topics**
+ [Actions définies par AWS Application Discovery Service](#awsapplicationdiscoveryservice-actions-as-permissions)
+ [Types de ressources définis par AWS Application Discovery Service](#awsapplicationdiscoveryservice-resources-for-iam-policies)
+ [Clés de condition pour AWS Application Discovery Service](#awsapplicationdiscoveryservice-policy-keys)

## Actions définies par AWS Application Discovery Service
<a name="awsapplicationdiscoveryservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsapplicationdiscoveryservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_AssociateConfigurationItemsToApplication.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_AssociateConfigurationItemsToApplication.html)  | Accorde l'autorisation à AssociateConfigurationItemsToApplication l'API. AssociateConfigurationItemsToApplication associe un ou plusieurs éléments de configuration à une application | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_BatchDeleteAgents.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_BatchDeleteAgents.html)  | Accorde l'autorisation à BatchDeleteAgents l'API. BatchDeleteAgents supprime un ou plusieurs agents/data agents de recouvrement associés à votre compte, chacun étant identifié par son identifiant d'agent. La suppression d'un collecteur de données ne supprime pas les données collectées précédemment. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_BatchDeleteImportData.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_BatchDeleteImportData.html)  | Accorde l'autorisation à BatchDeleteImportData l'API. BatchDeleteImportData supprime une ou plusieurs tâches d'importation de Migration Hub, chacune étant identifiée par son ID d'importation. Chaque tâche d'importation comporte un certain nombre d'enregistrements, qui peuvent identifier des serveurs ou des applications | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_CreateApplication.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_CreateApplication.html)  | Accorde l'autorisation à CreateApplication l'API. CreateApplication crée une application avec le nom et la description donnés | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_CreateTags.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_CreateTags.html)  | Accorde l'autorisation à CreateTags l'API. CreateTags crée une ou plusieurs balises pour les éléments de configuration. Les balises sont des métadonnées vous permettant de classer les ressources informatiques. Cette API accepte une liste de plusieurs éléments de configuration | Identification |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DeleteApplications.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DeleteApplications.html)  | Accorde l'autorisation à DeleteApplications l'API. DeleteApplications supprime une liste d'applications et leurs associations avec des éléments de configuration | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DeleteTags.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DeleteTags.html)  | Accorde l'autorisation à DeleteTags l'API. DeleteTags supprime l'association entre les éléments de configuration et une ou plusieurs balises. Cette API accepte une liste de plusieurs éléments de configuration | Identification |  |   [#awsapplicationdiscoveryservice-aws_TagKeys](#awsapplicationdiscoveryservice-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeAgents.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeAgents.html)  | Accorde l'autorisation à DescribeAgents l'API. DescribeAgents répertorie les agents ou le connecteur par ID ou répertorie tous les agents agents/Connectors associés à votre utilisateur si vous n'avez pas spécifié d'identifiant | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeBatchDeleteConfigurationTask.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeBatchDeleteConfigurationTask.html)  | Accorde l'autorisation à DescribeBatchDeleteConfigurationTask l'API. DescribeBatchDeleteConfigurationTask renvoie les attributs relatifs à une tâche de suppression par lots visant à supprimer un ensemble d'éléments de configuration. L'ID de tâche fourni doit être l'ID de tâche reçu à partir de la sortie de StartBatchDeleteConfigurationTask | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeConfigurations.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeConfigurations.html)  | Accorde l'autorisation à DescribeConfigurations l'API. DescribeConfigurations récupère les attributs d'une liste d'éléments IDs de configuration. Tous les éléments fournis IDs doivent concerner le même type de ressource (serveur, application, processus ou connexion). Les champs de sortie sont spécifiques au type de ressource sélectionné. Par exemple, la sortie d'un élément de configuration de serveur inclut une liste d'attributs relatifs au serveur, tels que le nom d'hôte, le système d'exploitation et le nombre de cartes réseau | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeContinuousExports.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeContinuousExports.html)  | Accorde l'autorisation à DescribeContinuousExports l'API. DescribeContinuousExports répertorie les exportations telles que spécifiées par ID. Toutes les exportations continues associées à votre utilisateur peuvent être répertoriées si vous appelez DescribeContinuousExports telles quelles sans passer de paramètres | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeExportConfigurations.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeExportConfigurations.html)  | Accorde l'autorisation à DescribeExportConfigurations l'API. DescribeExportConfigurations récupère le statut d'un processus d'exportation donné. Vous pouvez récupérer le statut de 100 processus au maximum | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeExportTasks.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeExportTasks.html)  | Accorde l'autorisation à DescribeExportTasks l'API. DescribeExportTasks récupérer le statut d'une ou de plusieurs tâches d'exportation. Vous pouvez récupérer le statut de 100 tâches d'exportation au maximum | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeImportTasks.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeImportTasks.html)  | Accorde l'autorisation à DescribeImportTasks l'API. DescribeImportTasks renvoie un ensemble de tâches d'importation pour votre utilisateur, y compris les informations de statut, les heures IDs, l'URL de l'objet Amazon S3 pour le fichier d'importation, etc. | List |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeTags.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DescribeTags.html)  | Accorde l'autorisation à DescribeTags l'API. DescribeTags récupère une liste d'éléments de configuration marqués d'une balise spécifique. Ou récupère une liste de toutes les identifications attribuées à un élément de configuration spécifique | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DisassociateConfigurationItemsFromApplication.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_DisassociateConfigurationItemsFromApplication.html)  | Accorde l'autorisation à DisassociateConfigurationItemsFromApplication l'API. DisassociateConfigurationItemsFromApplication dissocie un ou plusieurs éléments de configuration d'une application | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_ExportConfigurations.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_ExportConfigurations.html)  | Accorde l'autorisation à ExportConfigurations l'API. ExportConfigurations exporte toutes les données de configuration découvertes vers un compartiment Amazon S3 ou une application qui vous permet de visualiser et d'évaluer les données. Les données comprennent les identifications et les associations d'identifications, les processus, les connexions, les serveurs et les performances du système | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_GetDiscoverySummary.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_GetDiscoverySummary.html)  | Accorde l'autorisation à GetDiscoverySummary l'API. GetDiscoverySummary récupère un bref résumé des actifs découverts | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_GetNetworkConnectionGraph.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_GetNetworkConnectionGraph.html)  | Accorde l'autorisation à GetNetworkConnectionGraph l'API. GetNetworkConnectionGraph accepte la liste d'entrée de l'une des adresses IP, des identifiants de serveur ou des identifiants de nœuds. Renvoie une liste de nœuds et de périphéries qui aident le client à visualiser le graphique de connexion réseau. Cette API est utilisée pour visualiser les fonctionnalités du graphe de réseau dans MigrationHub la console | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_ListConfigurations.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_ListConfigurations.html)  | Accorde l'autorisation à ListConfigurations l'API. ListConfigurations récupère une liste d'éléments de configuration en fonction des critères que vous spécifiez dans un filtre. Les critères de filtrage identifient les exigences en matière de relation | List |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_ListServerNeighbors.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_ListServerNeighbors.html)  | Accorde l'autorisation à ListServerNeighbors l'API. ListServerNeighbors récupère une liste de serveurs situés à un saut réseau d'un serveur spécifié | List |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartBatchDeleteConfigurationTask.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartBatchDeleteConfigurationTask.html)  | Accorde l'autorisation à StartBatchDeleteConfigurationTask l'API. StartBatchDeleteConfigurationTask lance une suppression par lots asynchrone de vos éléments de configuration. Tous les éléments fournis IDs doivent concerner le même type de ressource (serveur, application, processus ou connexion). La sortie est un ID de tâche unique que vous pouvez utiliser pour vérifier la progression des suppressions. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartContinuousExport.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartContinuousExport.html)  | Accorde l'autorisation à StartContinuousExport l'API. StartContinuousExport démarrer le flux continu des données découvertes par l'agent vers Amazon Athena | Écrire |  |  |   iam:AttachRolePolicy   iam:CreatePolicy   iam:CreateRole   iam:CreateServiceLinkedRole   | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartDataCollectionByAgentIds.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartDataCollectionByAgentIds.html)  | Accorde l'autorisation à StartDataCollectionByAgentIds l'API. StartDataCollectionByAgentIds indique aux agents ou connecteurs spécifiés de commencer à collecter des données | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartExportTask.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartExportTask.html)  | Accorde l'autorisation à StartExportTask l'API. StartExportTask exporter les données de configuration relatives aux éléments de configuration et aux relations découverts vers un compartiment S3 dans un format spécifié | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartImportTask.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StartImportTask.html)  | Accorde l'autorisation à StartImportTask l'API. StartImportTask lance une tâche d'importation. La fonctionnalité d'importation de Migration Hub vous permet d'importer les détails de votre environnement sur site directement AWS sans avoir à utiliser les outils Application Discovery Service (ADS) tels que le Discovery Connector ou le Discovery Agent. Vous avez ainsi la possibilité d'effectuer des évaluations de migrations et des planifications directement à partir de vos données importées, y compris la possibilité de regrouper vos appareils en tant qu'applications et de suivre leur statut de migration | Écrire |  |  |   discovery:AssociateConfigurationItemsToApplication   discovery:CreateApplication   discovery:CreateTags   discovery:GetDiscoverySummary   discovery:ListConfigurations   s3:GetObject   | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StopContinuousExport.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StopContinuousExport.html)  | Accorde l'autorisation à StopContinuousExport l'API. StopContinuousExport arrête le flux continu de données découvertes par l'agent vers Amazon Athena | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StopDataCollectionByAgentIds.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_StopDataCollectionByAgentIds.html)  | Accorde l'autorisation à StopDataCollectionByAgentIds l'API. StopDataCollectionByAgentIds demande aux agents ou connecteurs spécifiés d'arrêter de collecter des données | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_UpdateApplication.html](https://docs.aws.amazon.com/application-discovery/latest/APIReference/API_UpdateApplication.html)  | Accorde l'autorisation à UpdateApplication l'API. UpdateApplication met à jour les métadonnées d'une application | Écrire |  |  |  | 

## Types de ressources définis par AWS Application Discovery Service
<a name="awsapplicationdiscoveryservice-resources-for-iam-policies"></a>

AWS Application Discovery Service ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS Application Discovery Service, spécifiez `"Resource": "*"` dans votre politique.

**Note**  
Pour séparer les accès, créez et utilisez AWS des comptes distincts.

## Clés de condition pour AWS Application Discovery Service
<a name="awsapplicationdiscoveryservice-policy-keys"></a>

AWS Application Discovery Service définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour le service de migration AWS d'applications
<a name="list_awsapplicationmigrationservice"></a>

AWS Le service de migration d'applications (préfixe de service :`mgn`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/mgn/latest/ug/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/mgn/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/mgn/latest/ug/security_iam_authentication.html).

**Topics**
+ [Actions définies par le service de migration des AWS applications](#awsapplicationmigrationservice-actions-as-permissions)
+ [Types de ressources définis par le service de migration des AWS applications](#awsapplicationmigrationservice-resources-for-iam-policies)
+ [Clés de condition pour le service de migration d' AWS applications](#awsapplicationmigrationservice-policy-keys)

## Actions définies par le service de migration des AWS applications
<a name="awsapplicationmigrationservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsapplicationmigrationservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsapplicationmigrationservice.html)

## Types de ressources définis par le service de migration des AWS applications
<a name="awsapplicationmigrationservice-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsapplicationmigrationservice-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/launching-target-servers.html](https://docs.aws.amazon.com/mgn/latest/ug/launching-target-servers.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1JobID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/replication-settings-template.html](https://docs.aws.amazon.com/mgn/latest/ug/replication-settings-template.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:replication-configuration-template/\$1\$1ReplicationConfigurationTemplateID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/post-launch-settings.html](https://docs.aws.amazon.com/mgn/latest/ug/post-launch-settings.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:launch-configuration-template/\$1\$1LaunchConfigurationTemplateID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/agentless-mgn.html](https://docs.aws.amazon.com/mgn/latest/ug/agentless-mgn.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:vcenter-client/\$1\$1VcenterClientID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/source-servers.html](https://docs.aws.amazon.com/mgn/latest/ug/source-servers.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:source-server/\$1\$1SourceServerID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/applications.html](https://docs.aws.amazon.com/mgn/latest/ug/applications.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/waves.html](https://docs.aws.amazon.com/mgn/latest/ug/waves.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:wave/\$1\$1WaveID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/imports.html](https://docs.aws.amazon.com/mgn/latest/ug/imports.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:import/\$1\$1ImportID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/exports.html](https://docs.aws.amazon.com/mgn/latest/ug/exports.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:export/\$1\$1ExportID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/connectors.html](https://docs.aws.amazon.com/mgn/latest/ug/connectors.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectorID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/network-migration-definition.html](https://docs.aws.amazon.com/mgn/latest/ug/network-migration-definition.html)  |  arn:\$1\$1Partition\$1:mgn:\$1\$1Region\$1:\$1\$1Account\$1:network-migration-definition/\$1\$1NetworkMigrationDefinitionID\$1  |   [#awsapplicationmigrationservice-aws_ResourceTag___TagKey_](#awsapplicationmigrationservice-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour le service de migration d' AWS applications
<a name="awsapplicationmigrationservice-policy-keys"></a>

AWS Le service de migration d'applications définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur de balise dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés de balise dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/mgn/latest/ug/supported-iam-actions-tagging.html](https://docs.aws.amazon.com/mgn/latest/ug/supported-iam-actions-tagging.html)  | Filtre l'accès en fonction du nom d'une action d'API de création de ressources. | String | 

# Actions, ressources et clés de condition pour Amazon Application Recovery Controller - Zonal Shift
<a name="list_amazonapplicationrecoverycontroller-zonalshift"></a>

Amazon Application Recovery Controller - Zonal Shift (préfixe de service :`arc-zonal-shift`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/r53recovery/latest/dg/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/arc-zonal-shift/latest/api/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/r53recovery/latest/dg/security-iam.html).

**Topics**
+ [Actions définies par Amazon Application Recovery Controller - Zonal Shift](#amazonapplicationrecoverycontroller-zonalshift-actions-as-permissions)
+ [Types de ressources définis par Amazon Application Recovery Controller - Zonal Shift](#amazonapplicationrecoverycontroller-zonalshift-resources-for-iam-policies)
+ [Clés de condition pour Amazon Application Recovery Controller - Zonal Shift](#amazonapplicationrecoverycontroller-zonalshift-policy-keys)

## Actions définies par Amazon Application Recovery Controller - Zonal Shift
<a name="amazonapplicationrecoverycontroller-zonalshift-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonapplicationrecoverycontroller-zonalshift-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonapplicationrecoverycontroller-zonalshift.html)

## Types de ressources définis par Amazon Application Recovery Controller - Zonal Shift
<a name="amazonapplicationrecoverycontroller-zonalshift-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonapplicationrecoverycontroller-zonalshift-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/r53recovery/latest/dg/arc-zonal-shift.resource-types.html](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-zonal-shift.resource-types.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:loadbalancer/app/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1  |   [#amazonapplicationrecoverycontroller-zonalshift-arc-zonal-shift_ResourceIdentifier](#amazonapplicationrecoverycontroller-zonalshift-arc-zonal-shift_ResourceIdentifier)   [#amazonapplicationrecoverycontroller-zonalshift-aws_ResourceTag___TagKey_](#amazonapplicationrecoverycontroller-zonalshift-aws_ResourceTag___TagKey_)   [#amazonapplicationrecoverycontroller-zonalshift-elasticloadbalancing_ResourceTag___TagKey_](#amazonapplicationrecoverycontroller-zonalshift-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/r53recovery/latest/dg/arc-zonal-shift.resource-types.html](https://docs.aws.amazon.com/r53recovery/latest/dg/arc-zonal-shift.resource-types.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:loadbalancer/net/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1  |   [#amazonapplicationrecoverycontroller-zonalshift-arc-zonal-shift_ResourceIdentifier](#amazonapplicationrecoverycontroller-zonalshift-arc-zonal-shift_ResourceIdentifier)   [#amazonapplicationrecoverycontroller-zonalshift-aws_ResourceTag___TagKey_](#amazonapplicationrecoverycontroller-zonalshift-aws_ResourceTag___TagKey_)   [#amazonapplicationrecoverycontroller-zonalshift-elasticloadbalancing_ResourceTag___TagKey_](#amazonapplicationrecoverycontroller-zonalshift-elasticloadbalancing_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Application Recovery Controller - Zonal Shift
<a name="amazonapplicationrecoverycontroller-zonalshift-policy-keys"></a>

Amazon Application Recovery Controller - Zonal Shift définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53applicationrecoverycontroller-zonalshift.html#amazonroute53applicationrecoverycontroller-zonalshift-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53applicationrecoverycontroller-zonalshift.html#amazonroute53applicationrecoverycontroller-zonalshift-policy-keys)  | Filtre l'accès en fonction de l'identifiant de ressource de la ressource gérée | String | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-condition-keys](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-condition-keys)  | Filtre l'accès en fonction des étiquettes associées à la ressource | String | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-condition-keys](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html#elb-condition-keys)  | Filtre l'accès en fonction des étiquettes associées à la ressource | String | 

# Actions, ressources et clés de condition pour le service de transformation des AWS applications
<a name="list_awsapplicationtransformationservice"></a>

AWS Le service de transformation des applications (préfixe de service :`application-transformation`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html).

**Topics**
+ [Actions définies par le service de transformation des AWS applications](#awsapplicationtransformationservice-actions-as-permissions)
+ [Types de ressources définis par le service de transformation des AWS applications](#awsapplicationtransformationservice-resources-for-iam-policies)
+ [Clés de condition pour le service de transformation des AWS applications](#awsapplicationtransformationservice-policy-keys)

## Actions définies par le service de transformation des AWS applications
<a name="awsapplicationtransformationservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsapplicationtransformationservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)  | Accorde l'autorisation d'obtenir les détails de toutes les tâches de conteneurisation | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)  | Accorde l'autorisation d'obtenir les détails de toutes les tâches de déploiement | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | Accorde l'autorisation d'obtenir les détails d'une opération d'évaluation de groupement | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | Accorde l'autorisation d'obtenir l'opération de compatibilité de portage | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | Accorde l'autorisation d'obtenir les détails d'une opération d'évaluation de la recommandation de portage | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | Accorde l'autorisation d'obtenir les détails d'une opération d'évaluation de la durée d'exécution | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | Accorde l'autorisation d'envoyer des journaux (réservé aux clients) | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | Accorde l'autorisation d'envoyer des données métriques (réservé aux clients) | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)  | Accorde l'autorisation de démarrer une tâche de conteneurisation | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html](https://docs.aws.amazon.com/tk-dotnet-refactoring/latest/userguide/what-is-tk-dotnet-refactoring.html)  | Octroie l'autorisation de démarrer une tâche de déploiement. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | Accorde l'autorisation de lancer une opération d'évaluation de groupement | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | Accorde l'autorisation de lancer l'opération de compatibilité de portage | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | Accorde l'autorisation de lancer l'opération d'évaluation de la recommandation de portage | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html)  | Accorde l'autorisation de lancer une opération d'évaluation de la durée d'exécution | Écrire |  |  |  | 

## Types de ressources définis par le service de transformation des AWS applications
<a name="awsapplicationtransformationservice-resources-for-iam-policies"></a>

AWS Le service de transformation des applications ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS Application Transformation Service, spécifiez la `"Resource": "*"` dans votre politique.

## Clés de condition pour le service de transformation des AWS applications
<a name="awsapplicationtransformationservice-policy-keys"></a>

Application Transformation Service ne comporte pas de clés de contexte propres au service qui puissent être utilisées dans l'élément de `Condition` des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon AppStream 2.0
<a name="list_amazonappstream2.0"></a>

Amazon AppStream 2.0 (préfixe de service :`appstream`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/appstream2/latest/developerguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/appstream2/latest/developerguide/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/appstream2/latest/developerguide/controlling-access.html).

**Topics**
+ [Actions définies par Amazon AppStream 2.0](#amazonappstream2.0-actions-as-permissions)
+ [Types de ressources définis par Amazon AppStream 2.0](#amazonappstream2.0-resources-for-iam-policies)
+ [Clés de condition pour Amazon AppStream 2.0](#amazonappstream2.0-policy-keys)

## Actions définies par Amazon AppStream 2.0
<a name="amazonappstream2.0-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonappstream2.0-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonappstream2.0.html)

## Types de ressources définis par Amazon AppStream 2.0
<a name="amazonappstream2.0-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonappstream2.0-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts](https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts)  |  arn:\$1\$1Partition\$1:appstream:\$1\$1Region\$1:\$1\$1Account\$1:fleet/\$1\$1FleetName\$1  |   [#amazonappstream2.0-aws_ResourceTag___TagKey_](#amazonappstream2.0-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts](https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts)  |  arn:\$1\$1Partition\$1:appstream:\$1\$1Region\$1:\$1\$1Account\$1:image/\$1\$1ImageName\$1  |   [#amazonappstream2.0-aws_ResourceTag___TagKey_](#amazonappstream2.0-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts](https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts)  |  arn:\$1\$1Partition\$1:appstream:\$1\$1Region\$1:\$1\$1Account\$1:image-builder/\$1\$1ImageBuilderName\$1  |   [#amazonappstream2.0-aws_ResourceTag___TagKey_](#amazonappstream2.0-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts](https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts)  |  arn:\$1\$1Partition\$1:appstream:\$1\$1Region\$1:\$1\$1Account\$1:stack/\$1\$1StackName\$1  |   [#amazonappstream2.0-aws_ResourceTag___TagKey_](#amazonappstream2.0-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts](https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts)  |  arn:\$1\$1Partition\$1:appstream:\$1\$1Region\$1:\$1\$1Account\$1:app-block/\$1\$1AppBlockName\$1  |   [#amazonappstream2.0-aws_ResourceTag___TagKey_](#amazonappstream2.0-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts](https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts)  |  arn:\$1\$1Partition\$1:appstream:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationName\$1  |   [#amazonappstream2.0-aws_ResourceTag___TagKey_](#amazonappstream2.0-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts](https://docs.aws.amazon.com/appstream2/latest/developerguide/what-is-appstream.html#what-is-concepts)  |  arn:\$1\$1Partition\$1:appstream:\$1\$1Region\$1:\$1\$1Account\$1:app-block-builder/\$1\$1AppBlockBuilderName\$1  |   [#amazonappstream2.0-aws_ResourceTag___TagKey_](#amazonappstream2.0-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon AppStream 2.0
<a name="amazonappstream2.0-policy-keys"></a>

Amazon AppStream 2.0 définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/appstream2/latest/developerguide/external-identity-providers-setting-up-saml.html#external-identity-providers-embed-inline-policy-for-IAM-role](https://docs.aws.amazon.com/appstream2/latest/developerguide/external-identity-providers-setting-up-saml.html#external-identity-providers-embed-inline-policy-for-IAM-role)  | Filtre l'accès en fonction de l'ID de l'utilisateur AppStream 2.0 | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS AppSync
<a name="list_awsappsync"></a>

AWS AppSync (préfixe de service :`appsync`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/appsync/latest/devguide/what-is-appsync.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/appsync/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/appsync/latest/devguide/security.html).

**Topics**
+ [Actions définies par AWS AppSync](#awsappsync-actions-as-permissions)
+ [Types de ressources définis par AWS AppSync](#awsappsync-resources-for-iam-policies)
+ [Clés de condition pour AWS AppSync](#awsappsync-policy-keys)

## Actions définies par AWS AppSync
<a name="awsappsync-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsappsync-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsappsync.html)

## Types de ressources définis par AWS AppSync
<a name="awsappsync-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsappsync-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/appsync/latest/devguide/attaching-a-data-source.html](https://docs.aws.amazon.com/appsync/latest/devguide/attaching-a-data-source.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1GraphQLAPIId\$1/datasources/\$1\$1DatasourceName\$1  |  | 
|   [https://docs.aws.amazon.com/appsync/latest/devguide/custom-domain-name.html](https://docs.aws.amazon.com/appsync/latest/devguide/custom-domain-name.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:domainnames/\$1\$1DomainName\$1  |   [#awsappsync-aws_ResourceTag___TagKey_](#awsappsync-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appsync/latest/devguide/designing-a-graphql-api.html](https://docs.aws.amazon.com/appsync/latest/devguide/designing-a-graphql-api.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1GraphQLAPIId\$1  |   [#awsappsync-aws_ResourceTag___TagKey_](#awsappsync-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appsync/latest/devguide/configuring-resolvers.html](https://docs.aws.amazon.com/appsync/latest/devguide/configuring-resolvers.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1GraphQLAPIId\$1/types/\$1\$1TypeName\$1/fields/\$1\$1FieldName\$1  |  | 
|   [https://docs.aws.amazon.com/appsync/latest/devguide/designing-your-schema.html#adding-a-root-query-type](https://docs.aws.amazon.com/appsync/latest/devguide/designing-your-schema.html#adding-a-root-query-type)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1GraphQLAPIId\$1/types/\$1\$1TypeName\$1  |  | 
|   [https://docs.aws.amazon.com/appsync/latest/devguide/pipeline-resolvers.html](https://docs.aws.amazon.com/appsync/latest/devguide/pipeline-resolvers.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1GraphQLAPIId\$1/functions/\$1\$1FunctionId\$1  |  | 
|   [https://docs.aws.amazon.com/appsync/latest/devguide/merged-api.html](https://docs.aws.amazon.com/appsync/latest/devguide/merged-api.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1MergedGraphQLAPIId\$1/sourceApiAssociations/\$1\$1Associationid\$1  |  | 
|   [https://docs.aws.amazon.com/appsync/latest/devguide/merged-api.html](https://docs.aws.amazon.com/appsync/latest/devguide/merged-api.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1SourceGraphQLAPIId\$1/mergedApiAssociations/\$1\$1Associationid\$1  |  | 
|   [https://docs.aws.amazon.com/appsync/latest/eventapi/event-api-welcome.html](https://docs.aws.amazon.com/appsync/latest/eventapi/event-api-welcome.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1ApiId\$1  |   [#awsappsync-aws_ResourceTag___TagKey_](#awsappsync-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/appsync/latest/eventapi/channel-namespaces.html](https://docs.aws.amazon.com/appsync/latest/eventapi/channel-namespaces.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1ApiId\$1/channelNamespace/\$1\$1ChannelNamespaceName\$1  |   [#awsappsync-aws_ResourceTag___TagKey_](#awsappsync-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS AppSync
<a name="awsappsync-policy-keys"></a>

AWS AppSync définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [iam-policy-structure.html#amazon-appsync-keys](iam-policy-structure.html#amazon-appsync-keys)  | Filtre l'accès en fonction de la visibilité d'une API | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des paires clé-valeur de la balise dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour le changement de région Amazon ARC
<a name="list_amazonarcregionswitch"></a>

Le commutateur de région Amazon ARC (préfixe de service :`arc-region-switch`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/r53recovery/latest/dg/region-switch.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/arc-region-switch/latest/api/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/r53recovery/latest/dg/security-iam-region-switch.html).

**Topics**
+ [Actions définies par le commutateur de région Amazon ARC](#amazonarcregionswitch-actions-as-permissions)
+ [Types de ressources définis par le commutateur de région Amazon ARC](#amazonarcregionswitch-resources-for-iam-policies)
+ [Clés de condition pour le changement de région Amazon ARC](#amazonarcregionswitch-policy-keys)

## Actions définies par le commutateur de région Amazon ARC
<a name="amazonarcregionswitch-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonarcregionswitch-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonarcregionswitch.html)

## Types de ressources définis par le commutateur de région Amazon ARC
<a name="amazonarcregionswitch-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonarcregionswitch-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/arc-region-switch/latest/api/API_Plan.html](https://docs.aws.amazon.com/arc-region-switch/latest/api/API_Plan.html)  |  arn:\$1\$1Partition\$1:arc-region-switch::\$1\$1Account\$1:plan/\$1\$1ResourceId\$1  |   [#amazonarcregionswitch-aws_ResourceTag___TagKey_](#amazonarcregionswitch-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour le changement de région Amazon ARC
<a name="amazonarcregionswitch-policy-keys"></a>

Le commutateur de région Amazon ARC définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la clé et la valeur d'une balise dans une demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Artifact
<a name="list_awsartifact"></a>

AWS Artifact (préfixe de service :`artifact`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/artifact/latest/ug/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/artifact/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/artifact/latest/ug/getting-started.html#create-iam-policy).

**Topics**
+ [Actions définies par AWS Artifact](#awsartifact-actions-as-permissions)
+ [Types de ressources définis par AWS Artifact](#awsartifact-resources-for-iam-policies)
+ [Clés de condition pour AWS Artifact](#awsartifact-policy-keys)

## Actions définies par AWS Artifact
<a name="awsartifact-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsartifact-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_AcceptAgreement.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_AcceptAgreement.html)  | Accorde l'autorisation d'accepter un AWS accord qui n'a pas encore été accepté par le compte client | Écrire |   [#awsartifact-agreement](#awsartifact-agreement)   |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_AcceptNdaForAgreement.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_AcceptNdaForAgreement.html)  | Accorde l'autorisation d'accepter les termes d'un document NDA pour une ressource d'accord donnée | Écrire |   [#awsartifact-agreement](#awsartifact-agreement)   |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetAccountSettings.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetAccountSettings.html)  | Octroie l'autorisation d'obtenir les paramètres du compte pour Artifact. | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetAgreement.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetAgreement.html)  | Permet d'obtenir un AWS accord qui n'a pas encore été accepté par le compte client | Lecture |   [#awsartifact-agreement](#awsartifact-agreement)   |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetCustomerAgreement.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetCustomerAgreement.html)  | Accorde l'autorisation d'obtenir un AWS accord qui a été accepté par le compte client | Lecture |   [#awsartifact-customer-agreement](#awsartifact-customer-agreement)   |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetNdaForAgreement.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetNdaForAgreement.html)  | Accorde l'autorisation de récupérer le document NDA pour une ressource d'accord donnée | Lecture |   [#awsartifact-agreement](#awsartifact-agreement)   |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetReport.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetReport.html)  | Accorde l'autorisation de télécharger un rapport | Lecture |   [#awsartifact-report](#awsartifact-report)   |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetReportMetadata.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetReportMetadata.html)  | Accorde l'autorisation de télécharger les métadonnées associées à un rapport | Lecture |   [#awsartifact-report](#awsartifact-report)   |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetTermForReport.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_GetTermForReport.html)  | Accorde l'autorisation de télécharger un terme associé à un rapport | Lecture |   [#awsartifact-report](#awsartifact-report)   |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_ListAgreements.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_ListAgreements.html)  | Donne l'autorisation de répertorier AWS les accords | List |  |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_ListCustomerAgreements.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_ListCustomerAgreements.html)  | Accorde l'autorisation de répertorier les ressources liées à un accord client qui ont été acceptées par le compte client | List |  |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_ListReportVersions.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_ListReportVersions.html)  | Accorde l'autorisation de répertorier les versions des rapports dans votre compte | List |  |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_ListReports.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_ListReports.html)  | Accorde l'autorisation de répertorier les rapports de votre compte | List |  |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_PutAccountSettings.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_PutAccountSettings.html)  | Octroie l'autorisation de saisir les paramètres du compte pour Artifact. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/APIReference/API_TerminateAgreement.html](https://docs.aws.amazon.com/artifact/latest/APIReference/API_TerminateAgreement.html)  | Accorde l'autorisation de résilier un contrat client qui a été précédemment accepté par le compte client | Écrire |   [#awsartifact-customer-agreement](#awsartifact-customer-agreement)   |  |  | 

## Types de ressources définis par AWS Artifact
<a name="awsartifact-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsartifact-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/artifact/latest/ug/managing-agreements.html](https://docs.aws.amazon.com/artifact/latest/ug/managing-agreements.html)  |  arn:\$1\$1Partition\$1:artifact::\$1\$1Account\$1:customer-agreement/\$1  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/ug/managing-agreements.html](https://docs.aws.amazon.com/artifact/latest/ug/managing-agreements.html)  |  arn:\$1\$1Partition\$1:artifact:::agreement/\$1  |  | 
|   [https://docs.aws.amazon.com/artifact/latest/ug/what-is-aws-artifact.html](https://docs.aws.amazon.com/artifact/latest/ug/what-is-aws-artifact.html)  |  arn:\$1\$1Partition\$1:artifact:\$1\$1Region\$1::report/\$1\$1ReportId\$1:\$1\$1Version\$1  |   [#awsartifact-artifact_ReportCategory](#awsartifact-artifact_ReportCategory)   [#awsartifact-artifact_ReportSeries](#awsartifact-artifact_ReportSeries)   | 

## Clés de condition pour AWS Artifact
<a name="awsartifact-policy-keys"></a>

AWS Artifact définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/artifact/latest/ug/using-condition-keys.html](https://docs.aws.amazon.com/artifact/latest/ug/using-condition-keys.html)  | Filtre l'accès en fonction des catégories auxquelles les rapports sont associés | String | 
|   [https://docs.aws.amazon.com/artifact/latest/ug/using-condition-keys.html](https://docs.aws.amazon.com/artifact/latest/ug/using-condition-keys.html)  | Filtre l'accès en fonction des séries auxquelles les rapports sont associés | String | 

# Actions, ressources et clés de condition pour Amazon Athena
<a name="list_amazonathena"></a>

Amazon Athena (préfixe de service : `athena`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/athena/latest/ug/what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/athena/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/athena/latest/ug/security-iam-athena.html).

**Topics**
+ [Actions définies par Amazon Athena](#amazonathena-actions-as-permissions)
+ [Types de ressources définis par Amazon Athena](#amazonathena-resources-for-iam-policies)
+ [Clés de condition pour Amazon Athena](#amazonathena-policy-keys)

## Actions définies par Amazon Athena
<a name="amazonathena-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonathena-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonathena.html)

## Types de ressources définis par Amazon Athena
<a name="amazonathena-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonathena-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/athena/latest/ug/datacatalogs-example-policies.html](https://docs.aws.amazon.com/athena/latest/ug/datacatalogs-example-policies.html)  |  arn:\$1\$1Partition\$1:athena:\$1\$1Region\$1:\$1\$1Account\$1:datacatalog/\$1\$1DataCatalogName\$1  |   [#amazonathena-aws_ResourceTag___TagKey_](#amazonathena-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/athena/latest/ug/example-policies-workgroup.html](https://docs.aws.amazon.com/athena/latest/ug/example-policies-workgroup.html)  |  arn:\$1\$1Partition\$1:athena:\$1\$1Region\$1:\$1\$1Account\$1:workgroup/\$1\$1WorkGroupName\$1  |   [#amazonathena-aws_ResourceTag___TagKey_](#amazonathena-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/athena/latest/ug/example-policies-capacity-reservations.html](https://docs.aws.amazon.com/athena/latest/ug/example-policies-capacity-reservations.html)  |  arn:\$1\$1Partition\$1:athena:\$1\$1Region\$1:\$1\$1Account\$1:capacity-reservation/\$1\$1CapacityReservationName\$1  |   [#amazonathena-aws_ResourceTag___TagKey_](#amazonathena-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/athena/latest/ug/example-policies-workgroup.html](https://docs.aws.amazon.com/athena/latest/ug/example-policies-workgroup.html)  |  arn:\$1\$1Partition\$1:athena:\$1\$1Region\$1:\$1\$1Account\$1:workgroup/\$1\$1WorkGroupName\$1/session/\$1\$1SessionId\$1  |   [#amazonathena-aws_ResourceTag___TagKey_](#amazonathena-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Athena
<a name="amazonathena-policy-keys"></a>

Amazon Athena définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la requête | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Audit Manager
<a name="list_awsauditmanager"></a>

AWS Audit Manager (préfixe de service :`auditmanager`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/audit-manager/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/audit-manager/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/audit-manager/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par l' AWS Audit Manager](#awsauditmanager-actions-as-permissions)
+ [Types de ressources définis par AWS Audit Manager](#awsauditmanager-resources-for-iam-policies)
+ [Clés de condition pour AWS Audit Manager](#awsauditmanager-policy-keys)

## Actions définies par l' AWS Audit Manager
<a name="awsauditmanager-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsauditmanager-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsauditmanager.html)

## Types de ressources définis par AWS Audit Manager
<a name="awsauditmanager-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsauditmanager-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_Assessment.html](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_Assessment.html)  |  arn:\$1\$1Partition\$1:auditmanager:\$1\$1Region\$1:\$1\$1Account\$1:assessment/\$1\$1AssessmentId\$1  |   [#awsauditmanager-aws_ResourceTag___TagKey_](#awsauditmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_AssessmentFramework.html](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_AssessmentFramework.html)  |  arn:\$1\$1Partition\$1:auditmanager:\$1\$1Region\$1:\$1\$1Account\$1:assessmentFramework/\$1\$1AssessmentFrameworkId\$1  |   [#awsauditmanager-aws_ResourceTag___TagKey_](#awsauditmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_AssessmentControlSet.html](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_AssessmentControlSet.html)  |  arn:\$1\$1Partition\$1:auditmanager:\$1\$1Region\$1:\$1\$1Account\$1:assessment/\$1\$1AssessmentId\$1/controlSet/\$1\$1ControlSetId\$1  |  | 
|   [https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_Control.html](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_Control.html)  |  arn:\$1\$1Partition\$1:auditmanager:\$1\$1Region\$1:\$1\$1Account\$1:control/\$1\$1ControlId\$1  |   [#awsauditmanager-aws_ResourceTag___TagKey_](#awsauditmanager-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Audit Manager
<a name="awsauditmanager-policy-keys"></a>

AWS Audit Manager définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Aurora DSQL
<a name="list_amazonauroradsql"></a>

Amazon Aurora DSQL (préfixe de service :`dsql`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/what-is-aurora-dsql.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/aurora-dsql/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par Amazon Aurora DSQL](#amazonauroradsql-actions-as-permissions)
+ [Types de ressources définis par Amazon Aurora DSQL](#amazonauroradsql-resources-for-iam-policies)
+ [Clés de condition pour Amazon Aurora DSQL](#amazonauroradsql-policy-keys)

## Actions définies par Amazon Aurora DSQL
<a name="amazonauroradsql-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonauroradsql-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonauroradsql.html)

## Types de ressources définis par Amazon Aurora DSQL
<a name="amazonauroradsql-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonauroradsql-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/aurora-dsql/latest/userguide/what-is-aurora-dsql.html](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/what-is-aurora-dsql.html)  |  arn:\$1\$1Partition\$1:dsql:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1Identifier\$1  |   [#amazonauroradsql-aws_ResourceTag___TagKey_](#amazonauroradsql-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Aurora DSQL
<a name="amazonauroradsql-policy-keys"></a>

Amazon Aurora DSQL définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la paire de clés et de valeurs d'identification autorisée dans la demande. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction d'une liste de clés d'identification autorisées dans la demande. | ArrayOfString | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html)  | Filtre l'accès en fonction de l'ID d'une AWS action FIS | String | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html)  | Filtre l'accès par l'ARN d'une AWS cible FIS | ArrayOfARN | 
|   [https://docs.aws.amazon.com/aurora-dsql/latest/userguide/using-iam-condition-keys.html#using-iam-condition-keys-create-mr-cluster-witness](https://docs.aws.amazon.com/aurora-dsql/latest/userguide/using-iam-condition-keys.html#using-iam-condition-keys-create-mr-cluster-witness)  | Filtre l'accès par région témoin des clusters multirégionaux | String | 

# Actions, ressources et clés de condition pour AWS Auto Scaling
<a name="list_awsautoscaling"></a>

AWS Auto Scaling (préfixe de service :`autoscaling-plans`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/autoscaling/plans/userguide/what-is-aws-auto-scaling.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/autoscaling/plans/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/autoscaling/plans/userguide/auth-and-access-control.html).

**Topics**
+ [Actions définies par AWS Auto Scaling](#awsautoscaling-actions-as-permissions)
+ [Types de ressources définis par AWS Auto Scaling](#awsautoscaling-resources-for-iam-policies)
+ [Clés de condition pour AWS Auto Scaling](#awsautoscaling-policy-keys)

## Actions définies par AWS Auto Scaling
<a name="awsautoscaling-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsautoscaling-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_CreateScalingPlan.html](https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_CreateScalingPlan.html)  | Crée un plan de mise à l'échelle. | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_DeleteScalingPlan.html](https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_DeleteScalingPlan.html)  | Supprime le plan de dimemise à l'échelle spécifié. | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_DescribeScalingPlanResources.html](https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_DescribeScalingPlanResources.html)  | Décrit les ressources évolutives du plan de dimmise à l'échelle spécifié. | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_DescribeScalingPlans.html](https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_DescribeScalingPlans.html)  | Décrit les plans de mise à l'échelle spécifiés ou tous vos plans de mise à l'échelle. | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_GetScalingPlanResourceForecastData.html](https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_GetScalingPlanResourceForecastData.html)  | Récupère les données prévisionnelles d'une ressource évolutive. | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_UpdateScalingPlan.html](https://docs.aws.amazon.com/autoscaling/plans/APIReference/API_UpdateScalingPlan.html)  | Met à jour un plan de mise à l'échelle. | Écrire |  |  |  | 

## Types de ressources définis par AWS Auto Scaling
<a name="awsautoscaling-resources-for-iam-policies"></a>

AWS Auto Scaling ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS Auto Scaling, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour AWS Auto Scaling
<a name="awsautoscaling-policy-keys"></a>

Auto Scaling ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour l'échange de données AWS B2B
<a name="list_awsb2bdatainterchange"></a>

AWS L'échange de données B2B (préfixe de service :`b2bi`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/b2bi/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/b2bi/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/b2bi/latest/userguide/security.html).

**Topics**
+ [Actions définies par l'échange AWS de données B2B](#awsb2bdatainterchange-actions-as-permissions)
+ [Types de ressources définis par AWS B2B Data Interchange](#awsb2bdatainterchange-resources-for-iam-policies)
+ [Clés de condition pour l' AWS échange de données B2B](#awsb2bdatainterchange-policy-keys)

## Actions définies par l'échange AWS de données B2B
<a name="awsb2bdatainterchange-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsb2bdatainterchange-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsb2bdatainterchange.html)

## Types de ressources définis par AWS B2B Data Interchange
<a name="awsb2bdatainterchange-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsb2bdatainterchange-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/b2bi/latest/userguide/](https://docs.aws.amazon.com/b2bi/latest/userguide/)  |  arn:\$1\$1Partition\$1:b2bi:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1ResourceId\$1  |   [#awsb2bdatainterchange-aws_ResourceTag___TagKey_](#awsb2bdatainterchange-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/b2bi/latest/userguide/](https://docs.aws.amazon.com/b2bi/latest/userguide/)  |  arn:\$1\$1Partition\$1:b2bi:\$1\$1Region\$1:\$1\$1Account\$1:capability/\$1\$1ResourceId\$1  |   [#awsb2bdatainterchange-aws_ResourceTag___TagKey_](#awsb2bdatainterchange-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/b2bi/latest/userguide/](https://docs.aws.amazon.com/b2bi/latest/userguide/)  |  arn:\$1\$1Partition\$1:b2bi:\$1\$1Region\$1:\$1\$1Account\$1:partnership/\$1\$1ResourceId\$1  |   [#awsb2bdatainterchange-aws_ResourceTag___TagKey_](#awsb2bdatainterchange-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/b2bi/latest/userguide/](https://docs.aws.amazon.com/b2bi/latest/userguide/)  |  arn:\$1\$1Partition\$1:b2bi:\$1\$1Region\$1:\$1\$1Account\$1:transformer/\$1\$1ResourceId\$1  |   [#awsb2bdatainterchange-aws_ResourceTag___TagKey_](#awsb2bdatainterchange-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour l' AWS échange de données B2B
<a name="awsb2bdatainterchange-policy-keys"></a>

AWS L'échange de données B2B définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Backup
<a name="list_awsbackup"></a>

AWS Backup (préfixe de service :`backup`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/aws-backup/latest/devguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/aws-backup/latest/devguide/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-considerations.html#authentication).

**Topics**
+ [Actions définies par AWS Backup](#awsbackup-actions-as-permissions)
+ [Types de ressources définis par AWS Backup](#awsbackup-resources-for-iam-policies)
+ [Clés de condition pour AWS Backup](#awsbackup-policy-keys)

## Actions définies par AWS Backup
<a name="awsbackup-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsbackup-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsbackup.html)

## Types de ressources définis par AWS Backup
<a name="awsbackup-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsbackup-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/vaults.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/vaults.html)  |  arn:\$1\$1Partition\$1:backup:\$1\$1Region\$1:\$1\$1Account\$1:backup-vault:\$1\$1BackupVaultName\$1  |   [#awsbackup-aws_ResourceTag___TagKey_](#awsbackup-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/about-backup-plans.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/about-backup-plans.html)  |  arn:\$1\$1Partition\$1:backup:\$1\$1Region\$1:\$1\$1Account\$1:backup-plan:\$1\$1BackupPlanId\$1  |   [#awsbackup-aws_ResourceTag___TagKey_](#awsbackup-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/recovery-points.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/recovery-points.html)  |  arn:\$1\$1Partition\$1:\$1\$1Vendor\$1:\$1\$1Region\$1:\$1:\$1\$1ResourceType\$1:\$1\$1RecoveryPointId\$1  |   [#awsbackup-aws_ResourceTag___TagKey_](#awsbackup-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-audit-frameworks.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/working-with-audit-frameworks.html)  |  arn:\$1\$1Partition\$1:backup:\$1\$1Region\$1:\$1\$1Account\$1:framework:\$1\$1FrameworkName\$1-\$1\$1FrameworkId\$1  |   [#awsbackup-aws_ResourceTag___TagKey_](#awsbackup-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/create-report-plan-api.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/create-report-plan-api.html)  |  arn:\$1\$1Partition\$1:backup:\$1\$1Region\$1:\$1\$1Account\$1:report-plan:\$1\$1ReportPlanName\$1-\$1\$1ReportPlanId\$1  |   [#awsbackup-aws_ResourceTag___TagKey_](#awsbackup-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/legalhold.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/legalhold.html)  |  arn:\$1\$1Partition\$1:backup:\$1\$1Region\$1:\$1\$1Account\$1:legal-hold:\$1\$1LegalHoldId\$1  |   [#awsbackup-aws_ResourceTag___TagKey_](#awsbackup-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/restore-testing.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/restore-testing.html)  |  arn:\$1\$1Partition\$1:backup:\$1\$1Region\$1:\$1\$1Account\$1:restore-testing-plan:\$1\$1RestoreTestingPlanName\$1-\$1\$1RestoreTestingPlanId\$1  |   [#awsbackup-aws_ResourceTag___TagKey_](#awsbackup-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/tiering-configuration.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/tiering-configuration.html)  |  arn:\$1\$1Partition\$1:backup:\$1\$1Region\$1:\$1\$1Account\$1:tiering-configuration:\$1\$1TieringConfigurationName\$1-\$1\$1TieringConfigurationId\$1  |   [#awsbackup-aws_ResourceTag___TagKey_](#awsbackup-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Backup
<a name="awsbackup-policy-keys"></a>

AWS Backup définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de l'ensemble de valeurs autorisées pour chacune des identifications | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de identifications obligatoires dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys)  | Filtre l'accès en fonction de la valeur du ChangeableForDays paramètre | Numérique | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys)  | Filtre l'accès en fonction de l'unité d'organisation | ArrayOfString | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys)  | Filtre l'accès par l'ARN d'un coffre de sauvegarde | ArrayOfARN | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys)  | Filtre l'accès par le Framework ARNs | ArrayOfARN | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys)  | Filtre l'accès en fonction de la valeur du paramètre Index | String | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys)  | Filtre l'accès en fonction de la valeur du MaxRetentionDays paramètre | Numérique | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys)  | Filtre l'accès en fonction de la valeur du MinRetentionDays paramètre | Numérique | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys](https://docs.aws.amazon.com/aws-backup/latest/devguide/access-control.html#amazon-backup-keys)  | Filtre l'accès par l'équipe d'approbation MPA (ARN) d'un coffre-fort de sauvegarde | ARN | 

# Actions, ressources et clés de condition pour AWS Backup Gateway
<a name="list_awsbackupgateway"></a>

AWS Backup Gateway (préfixe de service :`backup-gateway`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/aws-backup/latest/devguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/aws-backup/latest/devguide/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-considerations.html#authentication).

**Topics**
+ [Actions définies par AWS Backup Gateway](#awsbackupgateway-actions-as-permissions)
+ [Types de ressources définis par AWS Backup Gateway](#awsbackupgateway-resources-for-iam-policies)
+ [Clés de condition pour AWS Backup Gateway](#awsbackupgateway-policy-keys)

## Actions définies par AWS Backup Gateway
<a name="awsbackupgateway-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsbackupgateway-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsbackupgateway.html)

## Types de ressources définis par AWS Backup Gateway
<a name="awsbackupgateway-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsbackupgateway-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_Gateway.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_Gateway.html)  |  arn:\$1\$1Partition\$1:backup-gateway:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1  |   [#awsbackupgateway-aws_ResourceTag___TagKey_](#awsbackupgateway-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_Hypervisor.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_Hypervisor.html)  |  arn:\$1\$1Partition\$1:backup-gateway:\$1\$1Region\$1:\$1\$1Account\$1:hypervisor/\$1\$1HypervisorId\$1  |   [#awsbackupgateway-aws_ResourceTag___TagKey_](#awsbackupgateway-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VirtualMachine.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_BGW_VirtualMachine.html)  |  arn:\$1\$1Partition\$1:backup-gateway:\$1\$1Region\$1:\$1\$1Account\$1:vm/\$1\$1VirtualmachineId\$1  |   [#awsbackupgateway-aws_ResourceTag___TagKey_](#awsbackupgateway-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Backup Gateway
<a name="awsbackupgateway-policy-keys"></a>

AWS Backup Gateway définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de l'ensemble de valeurs autorisées pour chacune des identifications | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la valeur d'identification associée à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de identifications obligatoires dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Backup Search
<a name="list_awsbackupsearch"></a>

AWS Backup Search (préfixe de service :`backup-search`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/aws-backup/latest/devguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/aws-backup/latest/devguide/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-considerations.html#authentication).

**Topics**
+ [Actions définies par AWS Backup Search](#awsbackupsearch-actions-as-permissions)
+ [Types de ressources définis par AWS Backup Search](#awsbackupsearch-resources-for-iam-policies)
+ [Clés de condition pour AWS Backup Search](#awsbackupsearch-policy-keys)

## Actions définies par AWS Backup Search
<a name="awsbackupsearch-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsbackupsearch-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsbackupsearch.html)

## Types de ressources définis par AWS Backup Search
<a name="awsbackupsearch-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsbackupsearch-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-search.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-search.html)  |  arn:\$1\$1Partition\$1:backup-search:\$1\$1Region\$1:\$1\$1Account\$1:search-job/\$1\$1ResourceId\$1  |   [#awsbackupsearch-aws_ResourceTag___TagKey_](#awsbackupsearch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-search.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-search.html)  |  arn:\$1\$1Partition\$1:backup-search:\$1\$1Region\$1:\$1\$1Account\$1:search-export-job/\$1\$1ResourceId\$1  |   [#awsbackupsearch-aws_ResourceTag___TagKey_](#awsbackupsearch-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Backup Search
<a name="awsbackupsearch-policy-keys"></a>

AWS Backup Search définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de l'ensemble de valeurs autorisées pour chacune des identifications | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de identifications obligatoires dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour le stockage des AWS sauvegardes
<a name="list_awsbackupstorage"></a>

AWS Le stockage de sauvegarde (préfixe de service :`backup-storage`) fournit les ressources, actions et clés contextuelles de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/aws-backup/latest/devguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/aws-backup/latest/devguide/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/aws-backup/latest/devguide/security-considerations.html#authentication).

**Topics**
+ [Actions définies par AWS Backup storage](#awsbackupstorage-actions-as-permissions)
+ [Types de ressources définis par le stockage AWS Backup](#awsbackupstorage-resources-for-iam-policies)
+ [Clés de condition pour le stockage des AWS sauvegardes](#awsbackupstorage-policy-keys)

## Actions définies par AWS Backup storage
<a name="awsbackupstorage-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsbackupstorage-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [autorisation uniquement] | Accorde l'autorisation de valider une tâche de sauvegarde | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [autorisation uniquement] | Accorde l'autorisation de supprimer des objets | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [autorisation uniquement] | Accorde l'autorisation de décrire une tâche de sauvegarde | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [autorisation uniquement] | Accorde l'autorisation d'obtenir une sauvegarde de base | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [autorisation uniquement] | Accorde l'autorisation d'obtenir des données à partir d'un point de récupération pour une tâche de restauration | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [autorisation uniquement] | Accorde l'autorisation d'obtenir une sauvegarde de base progressive | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [autorisation uniquement] | Accorde l'autorisation d'obtenir des métadonnées à partir d'un point de récupération pour une tâche de restauration | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [autorisation uniquement] | Accorde l'autorisation de répertorier des données à partir d'un point de récupération pour une tâche de restauration | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [autorisation uniquement] | Accorde l'autorisation de répertorier des données à partir d'un point de récupération pour une tâche de restauration | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/API_CreateBackupVault.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/API_CreateBackupVault.html) [autorisation uniquement] | Associe une clé KMS à un coffre de sauvegarde | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [autorisation uniquement] | Accorde l'autorisation de marquer des données téléchargées comme terminées pour une tâche de sauvegarde | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [autorisation uniquement] | Autorise le téléchargement de données vers un point de restauration AWS géré par sauvegarde pour une tâche de sauvegarde | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [autorisation uniquement] | Accorde l'autorisation de placer un objet | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [autorisation uniquement] | Autorise le téléchargement de données vers un point de restauration AWS géré par sauvegarde pour une tâche de sauvegarde | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html](https://docs.aws.amazon.com/aws-backup/latest/devguide/backup-data-transfer.html) [autorisation uniquement] | Accorde l'autorisation de mettre à jour la validation d'un objet | Écrire |  |  |  | 

## Types de ressources définis par le stockage AWS Backup
<a name="awsbackupstorage-resources-for-iam-policies"></a>

AWS Le stockage de sauvegarde ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès au stockage AWS Backup, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour le stockage des AWS sauvegardes
<a name="awsbackupstorage-policy-keys"></a>

Le stockage Backup ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS Batch
<a name="list_awsbatch"></a>

AWS Batch (préfixe de service :`batch`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/batch/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/batch/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/batch/latest/userguide/IAM_policies.html).

**Topics**
+ [Actions définies par AWS Batch](#awsbatch-actions-as-permissions)
+ [Types de ressources définis par AWS Batch](#awsbatch-resources-for-iam-policies)
+ [Clés de condition pour AWS Batch](#awsbatch-policy-keys)

## Actions définies par AWS Batch
<a name="awsbatch-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsbatch-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsbatch.html)

## Types de ressources définis par AWS Batch
<a name="awsbatch-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsbatch-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/compute_environments.html](https://docs.aws.amazon.com/batch/latest/userguide/compute_environments.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:compute-environment/\$1\$1ComputeEnvironmentName\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/job_queues.html](https://docs.aws.amazon.com/batch/latest/userguide/job_queues.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:job-queue/\$1\$1JobQueueName\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/job_definitions.html](https://docs.aws.amazon.com/batch/latest/userguide/job_definitions.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:job-definition/\$1\$1JobDefinitionName\$1  |  | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/job_definitions.html](https://docs.aws.amazon.com/batch/latest/userguide/job_definitions.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:job-definition/\$1\$1JobDefinitionName\$1:\$1\$1Revision\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/jobs.html](https://docs.aws.amazon.com/batch/latest/userguide/jobs.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1JobId\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/scheduling-policies.html](https://docs.aws.amazon.com/batch/latest/userguide/scheduling-policies.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:scheduling-policy/\$1\$1SchedulingPolicyName\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/service-environments.html](https://docs.aws.amazon.com/batch/latest/userguide/service-environments.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:service-environment/\$1\$1ServiceEnvironmentName\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/service-jobs.html](https://docs.aws.amazon.com/batch/latest/userguide/service-jobs.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:service-job/\$1\$1JobId\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/resource-aware-scheduling.html](https://docs.aws.amazon.com/batch/latest/userguide/resource-aware-scheduling.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:consumable-resource/\$1\$1ConsumableResourceName\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/batch/latest/userguide/quota-shares.html](https://docs.aws.amazon.com/batch/latest/userguide/quota-shares.html)  |  arn:\$1\$1Partition\$1:batch:\$1\$1Region\$1:\$1\$1Account\$1:job-queue/\$1\$1JobQueueName\$1/quota-share/\$1\$1QuotaShareName\$1  |   [#awsbatch-aws_ResourceTag___TagKey_](#awsbatch-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Batch
<a name="awsbatch-policy-keys"></a>

AWS Batch définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Filtre l'accès en fonction du pilote de journalisation spécifié pour déterminer si le groupe awslogs sera créé pour les journaux | Booléen | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Filtre l'accès en fonction du groupe awslogs où se trouvent les journaux | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Filtre l'accès en fonction de la région dans laquelle les journaux sont envoyés | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Filtre l'accès en fonction du préfixe de flux de journaux awslogs | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Filtre l'accès de l'image utilisée pour démarrer un conteneur pour une tâche Amazon EKS | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Filtre l'accès en fonction de l'espace de noms d'un cluster utilisé pour exécuter le module pour une tâche Amazon EKS | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Filtre l'accès de la valeur de paramètre privilégié spécifiée qui détermine si le conteneur dispose de droits élevés sur l'instance de conteneur hôte (similaire à l'utilisateur root) pour une tâche Amazon EKS | Booléen | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Filtre l'accès de l'identifiant numérique de groupe (gid) spécifié utilisé pour démarrer un conteneur dans une tâche Amazon EKS | Numérique | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Filtre l'accès de l'identifiant numérique utilisateur (uid) spécifié utilisé pour démarrer un conteneur dans une tâche Amazon EKS | Numérique | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Filtre l'accès du nom du compte de service utilisé pour exécuter le pod pour une tâche Amazon EKS | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Filtre l'accès de l'image utilisée pour démarrer un conteneur | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Filtre l'accès en fonction du pilote de journal utilisé pour le conteneur | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Filtre l'accès en fonction de la valeur de paramètre privilégié spécifiée qui détermine si le conteneur dispose de droits élevés sur l'instance de conteneur hôte (similaire à l'utilisateur racine) | Booléen | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Filtre l'accès en fonction de la priorité de planification pour les tâches de la file d'attente | Numérique | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Filtre l'accès en fonction du shareIdentifier utilisé dans la tâche soumise | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsbatch.html#awsbatch-policy-keys)  | Filtre l'accès en fonction du nom d'utilisateur ou de l'uid numérique utilisé à l'intérieur du conteneur | String | 

# Actions, ressources et clés de condition pour Amazon Bedrock
<a name="list_amazonbedrock"></a>

Amazon Bedrock (préfixe de service : `bedrock`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/bedrock/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html).

**Topics**
+ [Actions définies par Amazon Bedrock](#amazonbedrock-actions-as-permissions)
+ [Types de ressources définis par Amazon Bedrock](#amazonbedrock-resources-for-iam-policies)
+ [Clés de condition pour Amazon Bedrock](#amazonbedrock-policy-keys)

## Actions définies par Amazon Bedrock
<a name="amazonbedrock-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonbedrock-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonbedrock.html)

## Types de ressources définis par Amazon Bedrock
<a name="amazonbedrock-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonbedrock-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1::foundation-model/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock::\$1\$1Account\$1:system-tool/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:async-invoke/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:inference-profile/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:default-prompt-router/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:prompt-router/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:application-inference-profile/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:custom-model/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:provisioned-model/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:model-customization-job/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:agent/\$1\$1AgentId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:agent-alias/\$1\$1AgentId\$1/\$1\$1AgentAliasId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:knowledge-base/\$1\$1KnowledgeBaseId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:model-evaluation-job/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:evaluation-job/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:model-invocation-job/\$1\$1JobIdentifier\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:guardrail/\$1\$1GuardrailId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/userguide/guardrail-profiles-permissions.html](https://docs.aws.amazon.com/bedrock/latest/userguide/guardrail-profiles-permissions.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:guardrail-profile/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:automated-reasoning-policy/\$1\$1AutomatedReasoningPolicyId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:automated-reasoning-policy/\$1\$1AutomatedReasoningPolicyId\$1:\$1\$1AutomatedReasoningPolicyVersion\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_FlowSummary.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_FlowSummary.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:flow/\$1\$1FlowId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_FlowAliasSummary.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_FlowAliasSummary.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:flow/\$1\$1FlowId\$1/alias/\$1\$1FlowAliasId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent-runtime_FlowExecutionSummary.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent-runtime_FlowExecutionSummary.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:flow/\$1\$1FlowId\$1/alias/\$1\$1FlowAliasId\$1/execution/\$1\$1FlowExecutionId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:model-copy-job/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_PromptSummary.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_PromptSummary.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:prompt/\$1\$1PromptId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_PromptSummary.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_agent_PromptSummary.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:prompt/\$1\$1PromptId\$1:\$1\$1PromptVersion\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:model-import-job/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:imported-model/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:marketplace/model-endpoint/all-access  |  | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:data-automation-project/\$1\$1ProjectId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:blueprint/\$1\$1BlueprintId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/API_Operations_Data_Automation_for_Amazon_Bedrock.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/API_Operations_Data_Automation_for_Amazon_Bedrock.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:blueprint-optimization-invocation/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:data-automation-invocation/\$1\$1JobId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:data-automation-profile/\$1\$1ProfileId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:session/\$1\$1SessionId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html](https://docs.aws.amazon.com/bedrock/latest/APIReference/welcome.html)  |  arn:\$1\$1Partition\$1:bedrock:\$1\$1Region\$1:\$1\$1Account\$1:custom-model-deployment/\$1\$1ResourceId\$1  |   [#amazonbedrock-aws_ResourceTag___TagKey_](#amazonbedrock-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Bedrock
<a name="amazonbedrock-policy-keys"></a>

Amazon Bedrock définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtre l'accès en créant des demandes en fonction de l'ensemble de valeurs autorisé pour chacune des balises obligatoires. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtre l'accès en ayant des actions basées sur la valeur de balise associée à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtre l'accès en créant des demandes en fonction de la présence de balises obligatoires dans la demande. | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys)  | Filtre l'accès par les jetons porteurs à court ou à long terme | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys)  | Filtre l'accès en GuardrailIdentifier contenant le GuardrailArn ou les éléments GuardrailArn suivants : NumericVersion | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtre l'accès en fonction du profil d'inférence spécifié | ARN | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys)  | Filtre l'accès par les noms d'agents intégrés, cela sera utilisé dans les noms InvokeInlineAgent d'API | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtre l'accès par le routeur rapide spécifié | ARN | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrock.html#amazonbedrock-policy-keys)  | Filtre l'accès en fonction des paramètres spécifiés ServiceTier | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtre l'accès en fonction du secretArn contenant les informations d'identification de la plate-forme tierce | ARN | 

# Actions, ressources et clés de condition pour Amazon Bedrock Agentcore
<a name="list_amazonbedrockagentcore"></a>

Amazon Bedrock Agentcore (préfixe de service :`bedrock-agentcore`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/).

**Topics**
+ [Actions définies par Amazon Bedrock Agentcore](#amazonbedrockagentcore-actions-as-permissions)
+ [Types de ressources définis par Amazon Bedrock Agentcore](#amazonbedrockagentcore-resources-for-iam-policies)
+ [Clés de condition pour Amazon Bedrock Agentcore](#amazonbedrockagentcore-policy-keys)

## Actions définies par Amazon Bedrock Agentcore
<a name="amazonbedrockagentcore-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonbedrockagentcore-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonbedrockagentcore.html)

## Types de ressources définis par Amazon Bedrock Agentcore
<a name="amazonbedrockagentcore-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonbedrockagentcore-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/evaluator.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/evaluator.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:evaluator/\$1\$1EvaluatorId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/onlineEvaluationConfig.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/onlineEvaluationConfig.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:online-evaluation-config/\$1\$1OnlineEvaluationConfigId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/memory.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/memory.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:memory/\$1\$1MemoryId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/gateway.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/gateway.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/workloadIdentity.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/workloadIdentity.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:workload-identity-directory/\$1\$1DirectoryId\$1/workload-identity/\$1\$1WorkloadIdentityName\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/oauth2credentialprovider.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/oauth2credentialprovider.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:token-vault/\$1\$1TokenVaultId\$1/oauth2credentialprovider/\$1\$1Name\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/apikeycredentialprovider.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/apikeycredentialprovider.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:token-vault/\$1\$1TokenVaultId\$1/apikeycredentialprovider/\$1\$1Name\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/runtime.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/runtime.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:runtime/\$1\$1RuntimeId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/runtimeEndpoint.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/runtimeEndpoint.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:runtime/\$1\$1RuntimeId\$1/runtime-endpoint/\$1\$1Name\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/codeInterpreter.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/codeInterpreter.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:code-interpreter-custom/\$1\$1CodeInterpreterId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/codeInterpreter.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/codeInterpreter.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:aws:code-interpreter/\$1\$1CodeInterpreterId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/browser.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/browser.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:browser-custom/\$1\$1BrowserId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/browser.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/browser.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:aws:browser/\$1\$1BrowserId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/browserProfile.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/browserProfile.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:browser-profile/\$1\$1BrowserProfileId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/workloadIdentityDirectory.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/workloadIdentityDirectory.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:workload-identity-directory/\$1\$1DirectoryId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/tokenVault.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/tokenVault.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:token-vault/\$1\$1TokenVaultId\$1  |   [#amazonbedrockagentcore-aws_ResourceTag___TagKey_](#amazonbedrockagentcore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/policyEngine.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/policyEngine.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:policy-engine/\$1\$1PolicyEngineId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/policy.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/policy.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:policy-engine/\$1\$1PolicyEngineId\$1/policy/\$1\$1PolicyId\$1  |  | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/policyGeneration.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/policyGeneration.html)  |  arn:\$1\$1Partition\$1:bedrock-agentcore:\$1\$1Region\$1:\$1\$1Account\$1:policy-engine/\$1\$1PolicyEngineId\$1/policy-generation/\$1\$1PolicyGenerationId\$1  |  | 

## Clés de condition pour Amazon Bedrock Agentcore
<a name="amazonbedrockagentcore-policy-keys"></a>

Amazon Bedrock Agentcore définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtre l'accès en créant des demandes en fonction de l'ensemble de valeurs autorisé pour chacune des balises obligatoires. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtre l'accès en ayant des actions basées sur la valeur de balise associée à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtre l'accès en créant des demandes en fonction de la présence de balises obligatoires dans la demande. | ArrayOfString | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-gatewayAuthorizerType](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-gatewayAuthorizerType)  | Filtre l'accès par l'attribut AuthorizerType sur une passerelle | String | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-aud](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-aud)  | Filtre l'accès en fonction de l'audience (aud) dans le JWT transmis dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-client_id](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-client_id)  | Filtre l'accès par la réclamation client\$1id dans le JWT transmis dans la demande | String | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-iss](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-iss)  | Filtre l'accès par l'émetteur (iss) à la réclamation présente dans le JWT transmis dans la demande | String | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-scope](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-scope)  | Filtre l'accès en fonction de la demande de portée dans le JWT transmis dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-sub](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-sub)  | Filtre l'accès en fonction de l'objet de la réclamation (sous) dans le JWT transmis dans la demande | String | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-kmsKeyArn](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-kmsKeyArn)  | Filtre l'accès par le biais du code KMS fourni | String | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-actorId](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-actorId)  | Filtre l'accès par identifiant d'acteur | String | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-namespace](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-namespace)  | Filtre l'accès par espace de noms | String | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/devguide/security-vpc-condition.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/devguide/security-vpc-condition.html)  | Filtre l'accès en fonction de l'ID des groupes de sécurité configurés pour l' AgentCore environnement d'exécution | ArrayOfString | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-sessionId](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-sessionId)  | Filtre l'accès par identifiant de session | String | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-strategyId](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-strategyId)  | Filtre l'accès par ID de stratégie de mémoire | String | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/devguide/security-vpc-condition.html](https://docs.aws.amazon.com/bedrock-agentcore/latest/devguide/security-vpc-condition.html)  | Filtre l'accès en fonction de l'ID des sous-réseaux configurés pour l'exécution AgentCore  | ArrayOfString | 
|   [https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-userid](https://docs.aws.amazon.com/bedrock-agentcore/latest/APIReference/#condition-keys-userid)  | Filtre l'accès en fonction de la valeur d'ID utilisateur statique transmise dans la demande | String | 

# Actions, ressources et clés de condition pour Amazon Bedrock Powered by AWS Mantle
<a name="list_amazonbedrockpoweredbyawsmantle"></a>

Amazon Bedrock Powered by AWS Mantle (préfixe de service :`bedrock-mantle`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/bedrock/latest/userguide/bedrock-mantle.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/bedrock/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/bedrock/latest/userguide/security-iam-awsmanpol.html).

**Topics**
+ [Actions définies par Amazon Bedrock Powered by AWS Mantle](#amazonbedrockpoweredbyawsmantle-actions-as-permissions)
+ [Types de ressources définis par Amazon Bedrock Powered by AWS Mantle](#amazonbedrockpoweredbyawsmantle-resources-for-iam-policies)
+ [Clés de condition pour Amazon Bedrock Powered by AWS Mantle](#amazonbedrockpoweredbyawsmantle-policy-keys)

## Actions définies par Amazon Bedrock Powered by AWS Mantle
<a name="amazonbedrockpoweredbyawsmantle-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonbedrockpoweredbyawsmantle-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonbedrockpoweredbyawsmantle.html)

## Types de ressources définis par Amazon Bedrock Powered by AWS Mantle
<a name="amazonbedrockpoweredbyawsmantle-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonbedrockpoweredbyawsmantle-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/bedrock/latest/userguide/bedrock-mantle.html#Project](https://docs.aws.amazon.com/bedrock/latest/userguide/bedrock-mantle.html#Project)  |  arn:\$1\$1Partition\$1:bedrock-mantle:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ResourceId\$1  |   [#amazonbedrockpoweredbyawsmantle-aws_ResourceTag___TagKey_](#amazonbedrockpoweredbyawsmantle-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/userguide/bedrock-mantle.html#CustomizedModel](https://docs.aws.amazon.com/bedrock/latest/userguide/bedrock-mantle.html#CustomizedModel)  |  arn:\$1\$1Partition\$1:bedrock-mantle:\$1\$1Region\$1:\$1\$1Account\$1:customized-model/\$1\$1ResourceId\$1  |   [#amazonbedrockpoweredbyawsmantle-aws_ResourceTag___TagKey_](#amazonbedrockpoweredbyawsmantle-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/bedrock/latest/userguide/bedrock-mantle.html#Reservation](https://docs.aws.amazon.com/bedrock/latest/userguide/bedrock-mantle.html#Reservation)  |  arn:\$1\$1Partition\$1:bedrock-mantle:\$1\$1Region\$1:\$1\$1Account\$1:reservation/\$1\$1ResourceId\$1  |   [#amazonbedrockpoweredbyawsmantle-aws_ResourceTag___TagKey_](#amazonbedrockpoweredbyawsmantle-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Bedrock Powered by AWS Mantle
<a name="amazonbedrockpoweredbyawsmantle-policy-keys"></a>

Amazon Bedrock Powered by AWS Mantle définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys)  | Filtre l'accès par les jetons porteurs à court ou à long terme | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys)  | Filtre l'accès par l'ARN du modèle personnalisé associé ou référencé dans les opérations entre ressources | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys)  | Filtre l'accès en fonction des identifiants de fichiers spécifiés | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys)  | Filtre l'accès en fonction de l'identifiant de tâche de réglage précis spécifié | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys)  | Filtre l'accès selon le modèle spécifié | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys)  | Filtre l'accès par l'ARN du projet associé ou référencé dans les opérations inter-ressources | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys)  | Filtre l'accès par l'ARN de la réservation référencée dans les opérations entre ressources | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonbedrockmantle.html#amazonbedrockmantle-policy-keys)  | Filtre l'accès en fonction des paramètres spécifiés ServiceTier | String | 

# Actions, ressources et clés de condition pour AWS Billing
<a name="list_awsbilling"></a>

AWS Billing (préfixe de service :`billing`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_Operations_AWS_Billing.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/security-iam.html).

**Topics**
+ [Actions définies par AWS Billing](#awsbilling-actions-as-permissions)
+ [Types de ressources définis par AWS Billing](#awsbilling-resources-for-iam-policies)
+ [Clés de condition pour AWS Billing](#awsbilling-policy-keys)

## Actions définies par AWS Billing
<a name="awsbilling-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsbilling-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsbilling.html)

## Types de ressources définis par AWS Billing
<a name="awsbilling-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsbilling-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/)  |  arn:\$1\$1Partition\$1:billing::\$1\$1Account\$1:billingview/\$1\$1ResourceId\$1  |   [#awsbilling-aws_ResourceTag___TagKey_](#awsbilling-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Billing
<a name="awsbilling-policy-keys"></a>

AWS Billing définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour les tableaux AWS Billing de bord de gestion des coûts
<a name="list_awsbillingandcostmanagementdashboards"></a>

AWS Billing et les tableaux de bord de gestion des coûts (préfixe de service :`bcm-dashboards`) fournissent les ressources, les actions et les clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/cost-management/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/cost-management/latest/userguide/).

**Topics**
+ [Actions définies par AWS Billing et tableaux de bord de gestion des coûts](#awsbillingandcostmanagementdashboards-actions-as-permissions)
+ [Types de ressources définis par AWS Billing et tableaux de bord de gestion des coûts](#awsbillingandcostmanagementdashboards-resources-for-iam-policies)
+ [Clés de condition AWS Billing et tableaux de bord de gestion des coûts](#awsbillingandcostmanagementdashboards-policy-keys)

## Actions définies par AWS Billing et tableaux de bord de gestion des coûts
<a name="awsbillingandcostmanagementdashboards-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsbillingandcostmanagementdashboards-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_CreateDashboard.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_CreateDashboard.html)  | Accorde l'autorisation de créer un tableau de bord | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_DeleteDashboard.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_DeleteDashboard.html)  | Accorde l'autorisation de supprimer un tableau de bord | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_GetDashboard.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_GetDashboard.html)  | Accorde l'autorisation d'obtenir les informations du tableau de bord | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_GetResourcePolicy.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_GetResourcePolicy.html)  | Accorde l'autorisation d'obtenir la politique de ressources pour un tableau de bord | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_ListDashboards.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_ListDashboards.html)  | Accorde l'autorisation de répertorier les informations relatives à tous les tableaux de bord d'un utilisateur | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_ListTagsForResource.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_ListTagsForResource.html)  | Accorde l'autorisation de répertorier tous les tags d'une ressource | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_TagResource.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_TagResource.html)  | Accorde l'autorisation de créer un tag pour une ressource | Identification |  |   [#awsbillingandcostmanagementdashboards-aws_TagKeys](#awsbillingandcostmanagementdashboards-aws_TagKeys)   [#awsbillingandcostmanagementdashboards-aws_RequestTag___TagKey_](#awsbillingandcostmanagementdashboards-aws_RequestTag___TagKey_)   |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_UntagResource.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_UntagResource.html)  | Accorde l'autorisation de supprimer un tag pour une ressource | Identification |  |   [#awsbillingandcostmanagementdashboards-aws_TagKeys](#awsbillingandcostmanagementdashboards-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_UpdateDashboard.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_bcmDashboards_UpdateDashboard.html)  | Autorise la mise à jour d'un tableau de bord existant | Écrire |  |  |  | 

## Types de ressources définis par AWS Billing et tableaux de bord de gestion des coûts
<a name="awsbillingandcostmanagementdashboards-resources-for-iam-policies"></a>

AWS Billing et Cost Management Dashboards ne permet pas de spécifier un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès aux tableaux de bord de gestion des coûts AWS Billing et leur accès, `"Resource": "*"` spécifiez-le dans votre politique.

## Clés de condition AWS Billing et tableaux de bord de gestion des coûts
<a name="awsbillingandcostmanagementdashboards-policy-keys"></a>

AWS Billing et Cost Management Dashboards définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour les exportations AWS Billing de données de gestion des coûts
<a name="list_awsbillingandcostmanagementdataexports"></a>

AWS Billing Et les exportations de données de gestion des coûts (préfixe de service :`bcm-data-exports`) fournissent les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/cur/latest/userguide/what-is-data-exports.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_Operations_AWS_Billing_and_Cost_Management_Data_Exports.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/cur/latest/userguide/bcm-data-exports-access.html).

**Topics**
+ [Actions définies par AWS Billing And Cost Management Data Exports](#awsbillingandcostmanagementdataexports-actions-as-permissions)
+ [Types de ressources définis par AWS Billing And Cost Management Data Exports](#awsbillingandcostmanagementdataexports-resources-for-iam-policies)
+ [Clés de condition pour les exportations de données AWS Billing et de gestion des coûts](#awsbillingandcostmanagementdataexports-policy-keys)

## Actions définies par AWS Billing And Cost Management Data Exports
<a name="awsbillingandcostmanagementdataexports-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsbillingandcostmanagementdataexports-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsbillingandcostmanagementdataexports.html)

## Types de ressources définis par AWS Billing And Cost Management Data Exports
<a name="awsbillingandcostmanagementdataexports-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsbillingandcostmanagementdataexports-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_DataExports_Export.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_DataExports_Export.html)  |  arn:\$1\$1Partition\$1:bcm-data-exports:\$1\$1Region\$1:\$1\$1Account\$1:export/\$1\$1Identifier\$1  |   [#awsbillingandcostmanagementdataexports-aws_ResourceTag___TagKey_](#awsbillingandcostmanagementdataexports-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_DataExports_Table.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_DataExports_Table.html)  |  arn:\$1\$1Partition\$1:bcm-data-exports:\$1\$1Region\$1:\$1\$1Account\$1:table/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/cur/latest/userguide/](https://docs.aws.amazon.com/cur/latest/userguide/)  |  arn:\$1\$1Partition\$1:billing::\$1\$1Account\$1:billingview/\$1\$1ResourceId\$1  |   [#awsbillingandcostmanagementdataexports-aws_ResourceTag___TagKey_](#awsbillingandcostmanagementdataexports-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour les exportations de données AWS Billing et de gestion des coûts
<a name="awsbillingandcostmanagementdataexports-policy-keys"></a>

AWS Billing Et les exportations de données de gestion des coûts définissent les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour le calculateur de prix AWS Billing And Cost Management
<a name="list_awsbillingandcostmanagementpricingcalculator"></a>

AWS Billing Et le calculateur de tarification de la gestion des coûts (préfixe de service :`bcm-pricing-calculator`) fournit les ressources, les actions et les clés contextuelles de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/cost-management/latest/userguide/pricing-calculator.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_Operations_AWS_Billing_and_Cost_Management_Pricing_Calculator.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/cost-management/latest/userguide/security_iam_service-with-iam.html).

**Topics**
+ [Actions définies par AWS Billing And Cost Management Pricing Calculator](#awsbillingandcostmanagementpricingcalculator-actions-as-permissions)
+ [Types de ressources définis par AWS Billing And Cost Management Pricing Calculator](#awsbillingandcostmanagementpricingcalculator-resources-for-iam-policies)
+ [Clés de condition pour le calculateur de prix AWS Billing And Cost Management](#awsbillingandcostmanagementpricingcalculator-policy-keys)

## Actions définies par AWS Billing And Cost Management Pricing Calculator
<a name="awsbillingandcostmanagementpricingcalculator-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsbillingandcostmanagementpricingcalculator-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsbillingandcostmanagementpricingcalculator.html)

## Types de ressources définis par AWS Billing And Cost Management Pricing Calculator
<a name="awsbillingandcostmanagementpricingcalculator-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsbillingandcostmanagementpricingcalculator-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cost-management/latest/userguide/pc-bill-estimate.html](https://docs.aws.amazon.com/cost-management/latest/userguide/pc-bill-estimate.html)  |  arn:\$1\$1Partition\$1:bcm-pricing-calculator::\$1\$1Account\$1:bill-estimate/\$1\$1BillEstimateId\$1  |  | 
|   [https://docs.aws.amazon.com/cost-management/latest/userguide/pc-bill-scenario.html](https://docs.aws.amazon.com/cost-management/latest/userguide/pc-bill-scenario.html)  |  arn:\$1\$1Partition\$1:bcm-pricing-calculator::\$1\$1Account\$1:bill-scenario/\$1\$1BillScenarioId\$1  |   [#awsbillingandcostmanagementpricingcalculator-aws_ResourceTag___TagKey_](#awsbillingandcostmanagementpricingcalculator-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cost-management/latest/userguide/pc-workload-estimate.html](https://docs.aws.amazon.com/cost-management/latest/userguide/pc-workload-estimate.html)  |  arn:\$1\$1Partition\$1:bcm-pricing-calculator::\$1\$1Account\$1:workload-estimate/\$1\$1WorkloadEstimateId\$1  |   [#awsbillingandcostmanagementpricingcalculator-aws_ResourceTag___TagKey_](#awsbillingandcostmanagementpricingcalculator-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour le calculateur de prix AWS Billing And Cost Management
<a name="awsbillingandcostmanagementpricingcalculator-policy-keys"></a>

AWS Billing Et le calculateur de prix de gestion des coûts définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour les actions recommandées par AWS Billing And Cost Management
<a name="list_awsbillingandcostmanagementrecommendedactions"></a>

AWS Billing Et les actions recommandées pour la gestion des coûts (préfixe de service :`bcm-recommended-actions`) fournissent les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/cost-management/latest/userguide/view-billing-dashboard.html#recommended-actions-widget).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_Operations_AWS_Billing_and_Cost_Management_Recommended_Actions.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/cost-management/latest/userguide/billing-permissions-ref.html#allows-recommended-actions-access).

**Topics**
+ [Actions définies par AWS Billing et actions recommandées pour la gestion des coûts](#awsbillingandcostmanagementrecommendedactions-actions-as-permissions)
+ [Types de ressources définis par AWS Billing And Cost Management Recommended Actions](#awsbillingandcostmanagementrecommendedactions-resources-for-iam-policies)
+ [Clés de condition pour AWS Billing les actions recommandées et gestion des coûts](#awsbillingandcostmanagementrecommendedactions-policy-keys)

## Actions définies par AWS Billing et actions recommandées pour la gestion des coûts
<a name="awsbillingandcostmanagementrecommendedactions-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsbillingandcostmanagementrecommendedactions-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_BillingAndCostManagementRecommendedActions_ListRecommendedActions.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_BillingAndCostManagementRecommendedActions_ListRecommendedActions.html)  | Accorde l'autorisation de répertorier toutes les actions recommandées | List |  |  |  | 

## Types de ressources définis par AWS Billing And Cost Management Recommended Actions
<a name="awsbillingandcostmanagementrecommendedactions-resources-for-iam-policies"></a>

AWS Billing Et les actions recommandées en matière de gestion des coûts ne permettent pas de spécifier un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès aux actions recommandées AWS Billing et à la gestion des coûts, `"Resource": "*"` spécifiez-le dans votre politique.

## Clés de condition pour AWS Billing les actions recommandées et gestion des coûts
<a name="awsbillingandcostmanagementrecommendedactions-policy-keys"></a>

BillingAndCostManagementRecommendedActions ne possède aucune clé de contexte spécifique au service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS Billing Conductor
<a name="list_awsbillingconductor"></a>

AWS Billing Conductor (préfixe de service :`billingconductor`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/billingconductor/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/billingconductor/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/billingconductor/latest/userguide/).

**Topics**
+ [Actions définies par AWS Billing Conductor](#awsbillingconductor-actions-as-permissions)
+ [Types de ressources définis par AWS Billing Conductor](#awsbillingconductor-resources-for-iam-policies)
+ [Clés de condition pour AWS Billing Conductor](#awsbillingconductor-policy-keys)

## Actions définies par AWS Billing Conductor
<a name="awsbillingconductor-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsbillingconductor-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsbillingconductor.html)

## Types de ressources définis par AWS Billing Conductor
<a name="awsbillingconductor-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsbillingconductor-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/billingconductor/latest/userguide/understanding-abc.html](https://docs.aws.amazon.com/billingconductor/latest/userguide/understanding-abc.html)  |  arn:\$1\$1Partition\$1:billingconductor::\$1\$1Account\$1:billinggroup/\$1\$1BillingGroupId\$1  |   [#awsbillingconductor-aws_ResourceTag___TagKey_](#awsbillingconductor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/billingconductor/latest/userguide/understanding-abc.html](https://docs.aws.amazon.com/billingconductor/latest/userguide/understanding-abc.html)  |  arn:\$1\$1Partition\$1:billingconductor::\$1\$1Account\$1:pricingplan/\$1\$1PricingPlanId\$1  |   [#awsbillingconductor-aws_ResourceTag___TagKey_](#awsbillingconductor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/billingconductor/latest/userguide/understanding-abc.html](https://docs.aws.amazon.com/billingconductor/latest/userguide/understanding-abc.html)  |  arn:\$1\$1Partition\$1:billingconductor::\$1\$1Account\$1:pricingrule/\$1\$1PricingRuleId\$1  |   [#awsbillingconductor-aws_ResourceTag___TagKey_](#awsbillingconductor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/billingconductor/latest/userguide/understanding-abc.html](https://docs.aws.amazon.com/billingconductor/latest/userguide/understanding-abc.html)  |  arn:\$1\$1Partition\$1:billingconductor::\$1\$1Account\$1:customlineitem/\$1\$1CustomLineItemId\$1  |   [#awsbillingconductor-aws_ResourceTag___TagKey_](#awsbillingconductor-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Billing Conductor
<a name="awsbillingconductor-policy-keys"></a>

AWS Billing Conductor définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Billing la console
<a name="list_awsbillingconsole"></a>

AWS Billing La console (préfixe de service :`aws-portal`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/api-reference.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/grantaccess.html).

**Topics**
+ [Actions définies par AWS Billing la console](#awsbillingconsole-actions-as-permissions)
+ [Types de ressources définis par AWS Billing la console](#awsbillingconsole-resources-for-iam-policies)
+ [Clés de condition pour AWS Billing console](#awsbillingconsole-policy-keys)

## Actions définies par AWS Billing la console
<a name="awsbillingconsole-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsbillingconsole-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [autorisation uniquement] | Octroie l'autorisation de voir si des actions IAM existantes ou détaillées sont utilisées pour contrôler l'autorisation des consoles de facturation, de gestion des coûts et de compte | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [autorisation uniquement] | Permet d'accorder ou de refuser aux utilisateurs IAM l'autorisation de modifier les paramètres du compte | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [autorisation uniquement] | Permet d'accorder ou de refuser aux utilisateurs IAM l'autorisation de modifier les paramètres de facturation | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [autorisation uniquement] | Permet d'accorder ou de refuser aux utilisateurs IAM l'autorisation de modifier les modes de paiement | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [autorisation uniquement] | Octroie l'autorisation de modifier l'utilisation ou non des actions IAM existantes ou détaillées pour contrôler l'autorisation des consoles de facturation, de gestion des coûts et de compte | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [autorisation uniquement] | Permet d'accorder ou de refuser aux utilisateurs IAM l'autorisation d'afficher les paramètres du compte | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [autorisation uniquement] | Permet d'accorder ou de refuser aux utilisateurs IAM l'autorisation d'afficher les pages de facturation dans la console | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [autorisation uniquement] | Permet d'accorder ou de refuser aux utilisateurs IAM l'autorisation d'afficher les modes de paiement | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [autorisation uniquement] | Autoriser ou refuser aux utilisateurs IAM l'autorisation de consulter les rapports AWS d'utilisation | Lecture |  |  |  | 

## Types de ressources définis par AWS Billing la console
<a name="awsbillingconsole-resources-for-iam-policies"></a>

AWS Billing La console ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à la console AWS Billing , spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour AWS Billing console
<a name="awsbillingconsole-policy-keys"></a>

La console de facturation ne dispose pas de clés de contexte spécifiques aux services pouvant être utilisées dans l'élément `Condition` des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon Braket
<a name="list_amazonbraket"></a>

Amazon Braket (préfixe de service : `braket`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/braket/latest/developerguide/what-is-braket.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/braket/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/braket/latest/developerguide/braket-manage-access.html).

**Topics**
+ [Actions définies par Amazon Braket](#amazonbraket-actions-as-permissions)
+ [Types de ressources définis par Amazon Braket](#amazonbraket-resources-for-iam-policies)
+ [Clés de condition pour Amazon Braket](#amazonbraket-policy-keys)

## Actions définies par Amazon Braket
<a name="amazonbraket-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonbraket-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonbraket.html)

## Types de ressources définis par Amazon Braket
<a name="amazonbraket-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonbraket-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/braket/latest/developerguide/braket-manage-access.html#resources](https://docs.aws.amazon.com/braket/latest/developerguide/braket-manage-access.html#resources)  |  arn:\$1\$1Partition\$1:braket:\$1\$1Region\$1:\$1\$1Account\$1:quantum-task/\$1\$1RandomId\$1  |   [#amazonbraket-aws_ResourceTag___TagKey_](#amazonbraket-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/braket/latest/developerguide/braket-manage-access.html#resources](https://docs.aws.amazon.com/braket/latest/developerguide/braket-manage-access.html#resources)  |  arn:\$1\$1Partition\$1:braket:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1JobName\$1  |   [#amazonbraket-aws_ResourceTag___TagKey_](#amazonbraket-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/braket/latest/developerguide/braket-manage-access.html#resources](https://docs.aws.amazon.com/braket/latest/developerguide/braket-manage-access.html#resources)  |  arn:\$1\$1Partition\$1:braket:\$1\$1Region\$1:\$1\$1Account\$1:spending-limit/\$1\$1RandomId\$1  |   [#amazonbraket-aws_ResourceTag___TagKey_](#amazonbraket-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Braket
<a name="amazonbraket-policy-keys"></a>

Amazon Braket définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Budget Service
<a name="list_awsbudgetservice"></a>

AWS Budget Service (préfixe de service :`budgets`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/cost-management/latest/userguide/budgets-managing-costs.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_Operations_AWS_Budgets.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/cost-management/latest/userguide/billing-permissions-ref.html#user-permissions).

**Topics**
+ [Actions définies par AWS Budget Service](#awsbudgetservice-actions-as-permissions)
+ [Types de ressources définis par AWS Budget Service](#awsbudgetservice-resources-for-iam-policies)
+ [Clés de condition pour AWS Budget Service](#awsbudgetservice-policy-keys)

## Actions définies par AWS Budget Service
<a name="awsbudgetservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsbudgetservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).

**Note**  
Les actions indiquées dans ce tableau ne le sont pas APIs, mais sont plutôt des autorisations qui accordent l' AWS Billing and Cost Management APIs accès aux budgets correspondants.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsbudgetservice.html)

## Types de ressources définis par AWS Budget Service
<a name="awsbudgetservice-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsbudgetservice-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cost-management/latest/userguide/budgets-managing-costs.html](https://docs.aws.amazon.com/cost-management/latest/userguide/budgets-managing-costs.html)  |  arn:\$1\$1Partition\$1:budgets::\$1\$1Account\$1:budget/\$1\$1BudgetName\$1  |   [#awsbudgetservice-aws_RequestTag___TagKey_](#awsbudgetservice-aws_RequestTag___TagKey_)   [#awsbudgetservice-aws_ResourceTag___TagKey_](#awsbudgetservice-aws_ResourceTag___TagKey_)   [#awsbudgetservice-aws_TagKeys](#awsbudgetservice-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/cost-management/latest/userguide/budgets-controls.html](https://docs.aws.amazon.com/cost-management/latest/userguide/budgets-controls.html)  |  arn:\$1\$1Partition\$1:budgets::\$1\$1Account\$1:budget/\$1\$1BudgetName\$1/action/\$1\$1ActionId\$1  |   [#awsbudgetservice-aws_RequestTag___TagKey_](#awsbudgetservice-aws_RequestTag___TagKey_)   [#awsbudgetservice-aws_ResourceTag___TagKey_](#awsbudgetservice-aws_ResourceTag___TagKey_)   [#awsbudgetservice-aws_TagKeys](#awsbudgetservice-aws_TagKeys)   | 

## Clés de condition pour AWS Budget Service
<a name="awsbudgetservice-policy-keys"></a>

AWS Budget Service définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS BugBust
<a name="list_awsbugbust"></a>

AWS BugBust (préfixe de service :`bugbust`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/codeguru/latest/bugbust-ug/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/codeguru/latest/bugbust-ug/auth-and-access-control-permissions-reference.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/codeguru/latest/bugbust-ug/security-iam.html).

**Topics**
+ [Actions définies par AWS BugBust](#awsbugbust-actions-as-permissions)
+ [Types de ressources définis par AWS BugBust](#awsbugbust-resources-for-iam-policies)
+ [Clés de condition pour AWS BugBust](#awsbugbust-policy-keys)

## Actions définies par AWS BugBust
<a name="awsbugbust-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsbugbust-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsbugbust.html)

## Types de ressources définis par AWS BugBust
<a name="awsbugbust-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsbugbust-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codeguru/latest/bugbust-ug/event-managing.html](https://docs.aws.amazon.com/codeguru/latest/bugbust-ug/event-managing.html)  |  arn:\$1\$1Partition\$1:bugbust:\$1\$1Region\$1:\$1\$1Account\$1:events/\$1\$1EventId\$1  |   [#awsbugbust-aws_ResourceTag___TagKey_](#awsbugbust-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS BugBust
<a name="awsbugbust-policy-keys"></a>

AWS BugBust définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Certificate Manager
<a name="list_awscertificatemanager"></a>

AWS Certificate Manager (préfixe de service :`acm`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/acm/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/acm/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par AWS Certificate Manager](#awscertificatemanager-actions-as-permissions)
+ [Types de ressources définis par AWS Certificate Manager](#awscertificatemanager-resources-for-iam-policies)
+ [Clés de condition pour AWS Certificate Manager](#awscertificatemanager-policy-keys)

## Actions définies par AWS Certificate Manager
<a name="awscertificatemanager-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awscertificatemanager-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awscertificatemanager.html)

## Types de ressources définis par AWS Certificate Manager
<a name="awscertificatemanager-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awscertificatemanager-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/acm/latest/userguide/acm-concepts.html#concept-acm-cert](https://docs.aws.amazon.com/acm/latest/userguide/acm-concepts.html#concept-acm-cert)  |  arn:\$1\$1Partition\$1:acm:\$1\$1Region\$1:\$1\$1Account\$1:certificate/\$1\$1CertificateId\$1  |   [#awscertificatemanager-aws_ResourceTag___TagKey_](#awscertificatemanager-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Certificate Manager
<a name="awscertificatemanager-policy-keys"></a>

AWS Certificate Manager définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html](https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html)  | Filtre l'accès en fonction de certificateAuthority dans la requête. Peut être utilisé pour restreindre les autorités de certification à partir desquelles les certificats peuvent être émis | String | 
|   [https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html](https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html)  | Filtre l'accès par certificateTransparencyLogging option dans la demande. Par défaut, « ACTIVÉ » si aucune clé n'est présente dans la requête | String | 
|   [https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html](https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html)  | Filtre l'accès par domainNames dans la requête. Cette clé peut être utilisée pour restreindre les domaines pouvant figurer dans les requêtes de certificat | ArrayOfString | 
|   [https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html](https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html)  | Filtre l'accès par l'option d'exportation figurant dans la demande. Peut être utilisé pour restreindre la création de certificats pouvant être exportés | String | 
|   [https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html](https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html)  | Filtre l'accès en fonction de keyAlgorithm dans la requête | String | 
|   [https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html](https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html)  | Filtre l'accès en fonction de validationMethod dans la requête. Par défaut, « E-MAIL » si aucune clé n'est présente dans la requête | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Chatbot
<a name="list_awschatbot"></a>

AWS Chatbot (préfixe de service :`chatbot`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/chatbot/latest/APIReference/API_Operations.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/chatbot/latest/adminguide/security_iam_service-with-iam-id-based-policies.html).

**Topics**
+ [Actions définies par AWS Chatbot](#awschatbot-actions-as-permissions)
+ [Types de ressources définis par AWS Chatbot](#awschatbot-resources-for-iam-policies)
+ [Clés de condition pour AWS Chatbot](#awschatbot-policy-keys)

## Actions définies par AWS Chatbot
<a name="awschatbot-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awschatbot-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awschatbot.html)

## Types de ressources définis par AWS Chatbot
<a name="awschatbot-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awschatbot-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html)  |  arn:\$1\$1Partition\$1:chatbot::\$1\$1Account\$1:chat-configuration/\$1\$1ConfigurationType\$1/\$1\$1ChatbotConfigurationName\$1  |   [#awschatbot-aws_ResourceTag___TagKey_](#awschatbot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html](https://docs.aws.amazon.com/chatbot/latest/adminguide/what-is.html)  |  arn:\$1\$1Partition\$1:chatbot::\$1\$1Account\$1:custom-action/\$1\$1ActionName\$1  |   [#awschatbot-aws_ResourceTag___TagKey_](#awschatbot-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Chatbot
<a name="awschatbot-policy-keys"></a>

AWS Chatbot définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Chime
<a name="list_amazonchime"></a>

Amazon Chime (préfixe de service : `chime`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/chime/latest/ug/what-is-chime.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/chime/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/chime/latest/ag/security-iam.html).

**Topics**
+ [Actions définies par Amazon Chime](#amazonchime-actions-as-permissions)
+ [Types de ressources définis par Amazon Chime](#amazonchime-resources-for-iam-policies)
+ [Clés de condition pour Amazon Chime](#amazonchime-policy-keys)

## Actions définies par Amazon Chime
<a name="amazonchime-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonchime-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonchime.html)

## Types de ressources définis par Amazon Chime
<a name="amazonchime-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonchime-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/chime/latest/APIReference/API_Meeting.html](https://docs.aws.amazon.com/chime/latest/APIReference/API_Meeting.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:meeting/\$1\$1MeetingId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_identity-chime_AppInstance.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_identity-chime_AppInstance.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:app-instance/\$1\$1AppInstanceId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_identity-chime_AppInstanceUser.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_identity-chime_AppInstanceUser.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:app-instance/\$1\$1AppInstanceId\$1/user/\$1\$1AppInstanceUserId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_identity-chime_AppInstanceBot.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_identity-chime_AppInstanceBot.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:app-instance/\$1\$1AppInstanceId\$1/bot/\$1\$1AppInstanceBotId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_messaging-chime_Channel.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_messaging-chime_Channel.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:app-instance/\$1\$1AppInstanceId\$1/channel/\$1\$1ChannelId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_messaging-chime_ChannelFlow.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_messaging-chime_ChannelFlow.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:app-instance/\$1\$1AppInstanceId\$1/channel-flow/\$1\$1ChannelFlowId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_MediaPipeline.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_MediaPipeline.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:media-pipeline/\$1\$1MediaPipelineId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_MediaInsightsPipelineConfiguration.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_MediaInsightsPipelineConfiguration.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:media-insights-pipeline-configuration/\$1\$1ConfigurationName\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_KinesisVideoStreamPoolConfiguration.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_media-pipelines-chime_KinesisVideoStreamPoolConfiguration.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:media-pipeline-kinesis-video-stream-pool/\$1\$1PoolName\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_voice-chime_CreateVoiceProfileDomain.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_voice-chime_CreateVoiceProfileDomain.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:voice-profile-domain/\$1\$1VoiceProfileDomainId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_voice-chime_CreateVoiceProfile.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_voice-chime_CreateVoiceProfile.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:voice-profile/\$1\$1VoiceProfileId\$1  |  | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_voice-chime_VoiceConnector.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_voice-chime_VoiceConnector.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:vc/\$1\$1VoiceConnectorId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_voice-chime_SipMediaApplication.html](https://docs.aws.amazon.com/chime-sdk/latest/APIReference/API_voice-chime_SipMediaApplication.html)  |  arn:\$1\$1Partition\$1:chime:\$1\$1Region\$1:\$1\$1AccountId\$1:sma/\$1\$1SipMediaApplicationId\$1  |   [#amazonchime-aws_ResourceTag___TagKey_](#amazonchime-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Chime
<a name="amazonchime-policy-keys"></a>

Amazon Chime définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la clé et la valeur d'une balise dans une demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification dans une demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Claude Platform sur AWS
<a name="list_claudeplatformonaws"></a>

Claude Platform on AWS (préfixe de service :`aws-external-anthropic`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/).

**Topics**
+ [Actions définies par Claude Platform sur AWS](#claudeplatformonaws-actions-as-permissions)
+ [Types de ressources définis par Claude Platform sur AWS](#claudeplatformonaws-resources-for-iam-policies)
+ [Clés de condition pour Claude Platform on AWS](#claudeplatformonaws-policy-keys)

## Actions définies par Claude Platform sur AWS
<a name="claudeplatformonaws-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#claudeplatformonaws-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Accorde l'autorisation d'archiver un espace de travail | Écrire |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Accorde l'autorisation d'accéder à la console sur la plateforme Claude | Écrire |  |   [#claudeplatformonaws-aws-external-anthropic_Capability](#claudeplatformonaws-aws-external-anthropic_Capability)   |  | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/) [autorisation uniquement] | Accorde l'autorisation d'effectuer des appels d'API à l'aide de l'authentification par jeton porteur | List |  |   [#claudeplatformonaws-aws-external-anthropic_BearerTokenType](#claudeplatformonaws-aws-external-anthropic_BearerTokenType)   |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Autorise l'annulation d'une demande d'inférence par lots en cours | Écrire |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Accorde l'autorisation de compter les jetons pour une demande de message | Écrire |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Accorde l'autorisation de créer une demande d'inférence par lots | Écrire |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Accorde l'autorisation de télécharger un fichier dans un espace de travail | Écrire |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Accorde l'autorisation de créer une demande d'inférence de fin de chat | Écrire |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Accorde l'autorisation de créer une compétence dans un espace de travail | Écrire |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Accorde l'autorisation de créer un profil utilisateur dans un espace de travail | Écrire |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Accorde l'autorisation de créer un espace de travail dans une organisation | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Accorde l'autorisation de supprimer une demande d'inférence par lots | Écrire |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Accorde l'autorisation de supprimer un fichier d'un espace de travail | Écrire |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Accorde l'autorisation de supprimer une compétence d'un espace de travail | Écrire |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Accorde l'autorisation de récupérer l'état de la configuration et de l' AWS Marketplace enregistrement du compte | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Accorde l'autorisation de récupérer les détails d'une demande d'inférence par lots | Lecture |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Accorde l'autorisation de récupérer un fichier ou son contenu depuis un espace de travail | Lecture |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Accorde l'autorisation de récupérer des informations sur un modèle spécifique | Lecture |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Accorde l'autorisation de récupérer les détails d'une compétence ou de ses versions | Lecture |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Accorde l'autorisation de récupérer les détails d'un profil utilisateur | Lecture |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Accorde l'autorisation de récupérer les détails d'un espace de travail | Lecture |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Accorde l'autorisation de répertorier les demandes d'inférence par lots dans un espace de travail | List |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Accorde l'autorisation de répertorier des fichiers dans un espace de travail | List |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Accorde l'autorisation de répertorier les modèles disponibles dans un espace de travail | List |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Accorde l'autorisation de répertorier les compétences dans un espace de travail | List |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Accorde l'autorisation de répertorier les profils utilisateur dans un espace de travail | List |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Accorde l'autorisation de répertorier les espaces de travail d'une organisation | List |  |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Accorde l'autorisation de créer ou de supprimer une version de compétence | Écrire |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Accorde l'autorisation de mettre à jour un profil utilisateur dans un espace de travail | Écrire |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 
|   [https://docs.aws.amazon.com/#welcome](https://docs.aws.amazon.com/#welcome)  | Accorde l'autorisation de mettre à jour un espace de travail | Écrire |   [#claudeplatformonaws-workspace](#claudeplatformonaws-workspace)   |  |  | 

## Types de ressources définis par Claude Platform sur AWS
<a name="claudeplatformonaws-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#claudeplatformonaws-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/#Workspace](https://docs.aws.amazon.com/#Workspace)  |  arn:\$1\$1Partition\$1:aws-external-anthropic:\$1\$1Region\$1:\$1\$1Account\$1:workspace/\$1\$1ResourceId\$1  |  | 

## Clés de condition pour Claude Platform on AWS
<a name="claudeplatformonaws-policy-keys"></a>

Claude Platform on AWS définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | Filtre l'accès par les jetons porteurs à court ou à long terme | String | 
|   [https://docs.aws.amazon.com/](https://docs.aws.amazon.com/)  | Filtre l'accès en fonction du rôle Claude Platform utilisé pour la session de console | String | 

# Actions, ressources et clés de condition pour les salles AWS blanches
<a name="list_awscleanrooms"></a>

AWS Clean Rooms (préfixe de service :`cleanrooms`) fournit les ressources, actions et clés contextuelles de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/clean-rooms/latest/userguide/what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/clean-rooms/latest/apireference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par AWS Clean Rooms](#awscleanrooms-actions-as-permissions)
+ [Types de ressources définis par AWS Clean Rooms](#awscleanrooms-resources-for-iam-policies)
+ [Clés d'état pour les salles AWS propres](#awscleanrooms-policy-keys)

## Actions définies par AWS Clean Rooms
<a name="awscleanrooms-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awscleanrooms-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awscleanrooms.html)

## Types de ressources définis par AWS Clean Rooms
<a name="awscleanrooms-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awscleanrooms-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/analysistemplate/\$1\$1AnalysisTemplateId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:collaboration/\$1\$1CollaborationId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/configuredaudiencemodelassociation/\$1\$1ConfiguredAudienceModelAssociationId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:configuredtable/\$1\$1ConfiguredTableId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/configuredtableassociation/\$1\$1ConfiguredTableAssociationId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/idmappingtable/\$1\$1IdMappingTableId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/idnamespaceassociation/\$1\$1IdNamespaceAssociationId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:cleanrooms:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/privacybudgettemplate/\$1\$1PrivacyBudgetTemplateId\$1  |   [#awscleanrooms-aws_ResourceTag___TagKey_](#awscleanrooms-aws_ResourceTag___TagKey_)   | 

## Clés d'état pour les salles AWS propres
<a name="awscleanrooms-policy-keys"></a>

AWS Clean Rooms définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Clean Rooms ML
<a name="list_awscleanroomsml"></a>

AWS Clean Rooms ML (préfixe de service :`cleanrooms-ml`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/clean-rooms/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/cleanrooms-ml/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/clean-rooms/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par AWS Clean Rooms ML](#awscleanroomsml-actions-as-permissions)
+ [Types de ressources définis par AWS Clean Rooms ML](#awscleanroomsml-resources-for-iam-policies)
+ [Clés de condition pour AWS Clean Rooms ML](#awscleanroomsml-policy-keys)

## Actions définies par AWS Clean Rooms ML
<a name="awscleanroomsml-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awscleanroomsml-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awscleanroomsml.html)

## Types de ressources définis par AWS Clean Rooms ML
<a name="awscleanroomsml-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awscleanroomsml-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:training-dataset/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:audience-model/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:configured-audience-model/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:audience-generation-job/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:configured-model-algorithm/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/configured-model-algorithm-association/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/ml-input-channel/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/trained-model/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 
|   [${AuthZDocPage}](${AuthZDocPage})  |  arn:\$1\$1Partition\$1:cleanrooms-ml:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1/trained-model-inference-job/\$1\$1ResourceId\$1  |   [#awscleanroomsml-aws_ResourceTag___TagKey_](#awscleanroomsml-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Clean Rooms ML
<a name="awscleanroomsml-policy-keys"></a>

AWS Clean Rooms ML définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/TBD](https://docs.aws.amazon.com/TBD)  | Filtre l'accès par identifiant de collaboration pour les salles propres | String | 

# Actions, ressources et clés de condition pour l'API AWS Cloud de contrôle
<a name="list_awscloudcontrolapi"></a>

AWS Cloud L'API de contrôle (préfixe de service :`cloudformation`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/cloudcontrolapi/latest/userguide/what-is-cloudcontrolapi.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/cloudcontrolapi/latest/userguide/security.html).

**Topics**
+ [Actions définies par l'API AWS Cloud de contrôle](#awscloudcontrolapi-actions-as-permissions)
+ [Types de ressources définis par l'API AWS Cloud de contrôle](#awscloudcontrolapi-resources-for-iam-policies)
+ [Clés de condition pour l'API AWS Cloud de contrôle](#awscloudcontrolapi-policy-keys)

## Actions définies par l'API AWS Cloud de contrôle
<a name="awscloudcontrolapi-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awscloudcontrolapi-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_CancelResourceRequest.html](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_CancelResourceRequest.html)  | Accorde l'autorisation d'annuler des demandes de ressources dans votre compte | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_CreateResource.html](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_CreateResource.html)  | Accorde l'autorisation de créer des ressources dans votre compte | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_DeleteResource.html](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_DeleteResource.html)  | Accorde l'autorisation de supprimer des ressources dans votre compte | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_GetResource.html](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_GetResource.html)  | Accorde l'autorisation d'obtenir des ressources dans votre compte | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_GetResourceRequestStatus.html](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_GetResourceRequestStatus.html)  | Accorde l'autorisation d'obtenir des demandes de ressources dans votre compte | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_ListResourceRequests.html](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_ListResourceRequests.html)  | Accorde l'autorisation de répertorier des demandes de ressources dans votre compte | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_ListResources.html](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_ListResources.html)  | Accorde l'autorisation de répertorier des ressources dans votre compte | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_UpdateResource.html](https://docs.aws.amazon.com/cloudcontrolapi/latest/APIReference/API_UpdateResource.html)  | Accorde l'autorisation de mettre à jour des ressources dans votre compte | Écrire |  |  |  | 

## Types de ressources définis par l'API AWS Cloud de contrôle
<a name="awscloudcontrolapi-resources-for-iam-policies"></a>

AWS Cloud L'API de contrôle ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à l'API AWS Cloud Control, spécifiez `"Resource": "*"` dans votre stratégie.

## Clés de condition pour l'API AWS Cloud de contrôle
<a name="awscloudcontrolapi-policy-keys"></a>

L'API Cloud Control ne comporte pas de clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon Cloud Directory
<a name="list_amazonclouddirectory"></a>

Amazon Cloud Directory (préfixe de service : `clouddirectory`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/directory_amazon_cd.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/directoryservice/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/UsingWithDS_IAM_AuthNAccess.html).

**Topics**
+ [Actions définies par Amazon Cloud Directory](#amazonclouddirectory-actions-as-permissions)
+ [Types de ressources définis par Amazon Cloud Directory](#amazonclouddirectory-resources-for-iam-policies)
+ [Clés de condition pour Amazon Cloud Directory](#amazonclouddirectory-policy-keys)

## Actions définies par Amazon Cloud Directory
<a name="amazonclouddirectory-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonclouddirectory-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonclouddirectory.html)

## Types de ressources définis par Amazon Cloud Directory
<a name="amazonclouddirectory-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonclouddirectory-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/cd_key_concepts.html#whatisdirectory](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/cd_key_concepts.html#whatisdirectory)  |  arn:\$1\$1Partition\$1:clouddirectory:\$1\$1Region\$1:\$1\$1Account\$1:directory/\$1\$1DirectoryId\$1/schema/\$1\$1SchemaName\$1/\$1\$1Version\$1  |  | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/cd_key_concepts.html#whatisdirectory](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/cd_key_concepts.html#whatisdirectory)  |  arn:\$1\$1Partition\$1:clouddirectory:\$1\$1Region\$1:\$1\$1Account\$1:schema/development/\$1\$1SchemaName\$1  |  | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/cd_key_concepts.html#whatisdirectory](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/cd_key_concepts.html#whatisdirectory)  |  arn:\$1\$1Partition\$1:clouddirectory:\$1\$1Region\$1:\$1\$1Account\$1:directory/\$1\$1DirectoryId\$1  |  | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/cd_key_concepts.html#whatisdirectory](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/cd_key_concepts.html#whatisdirectory)  |  arn:\$1\$1Partition\$1:clouddirectory:\$1\$1Region\$1:\$1\$1Account\$1:schema/published/\$1\$1SchemaName\$1/\$1\$1Version\$1  |  | 

## Clés de condition pour Amazon Cloud Directory
<a name="amazonclouddirectory-policy-keys"></a>

Cloud Directory ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS Cloud la carte
<a name="list_awscloudmap"></a>

AWS Cloud La carte (préfixe de service :`servicediscovery`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/cloud-map/latest/dg/what-is-cloud-map.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/cloud-map/latest/api/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/cloud-map/latest/dg/auth-and-access-control.html).

**Topics**
+ [Actions définies par AWS Cloud la carte](#awscloudmap-actions-as-permissions)
+ [Types de ressources définis par AWS Cloud la carte](#awscloudmap-resources-for-iam-policies)
+ [Clés de condition pour AWS Cloud la carte](#awscloudmap-policy-keys)

## Actions définies par AWS Cloud la carte
<a name="awscloudmap-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awscloudmap-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awscloudmap.html)

## Types de ressources définis par AWS Cloud la carte
<a name="awscloudmap-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awscloudmap-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloud-map/latest/dg/API_Namespace.html](https://docs.aws.amazon.com/cloud-map/latest/dg/API_Namespace.html)  |  arn:\$1\$1Partition\$1:servicediscovery:\$1\$1Region\$1:\$1\$1Account\$1:namespace/\$1\$1NamespaceId\$1  |   [#awscloudmap-aws_ResourceTag___TagKey_](#awscloudmap-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloud-map/latest/dg/API_Service.html](https://docs.aws.amazon.com/cloud-map/latest/dg/API_Service.html)  |  arn:\$1\$1Partition\$1:servicediscovery:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceId\$1  |   [#awscloudmap-aws_ResourceTag___TagKey_](#awscloudmap-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Cloud la carte
<a name="awscloudmap-policy-keys"></a>

AWS Cloud La carte définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre les actions en fonction des balises qui sont transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre les actions en fonction des balises associées à la ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre les actions en fonction des clés de balise qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions](https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions)  | Filtre l'accès en spécifiant l'Amazon Resource Name (ARN) de l'espace de noms associé | ARN | 
|   [https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions](https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions)  | Filtre l'accès en spécifiant le nom de l'espace de noms associé | Chaîne | 
|   [https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions](https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions)  | Filtre l'accès en spécifiant l'Amazon Resource Name (ARN) du service associé | ARN | 
|   [https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions](https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions)  | Filtre l'accès en spécifiant l'identifiant de compte du créateur du service concerné | String | 
|   [https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions](https://docs.aws.amazon.com/cloud-map/latest/dg/access-control-overview.html#specifying-conditions)  | Filtre l'accès en spécifiant le nom du service associé | String | 

# Actions, ressources et clés de condition pour AWS Cloud9
<a name="list_awscloud9"></a>

AWS Cloud9 (préfixe de service :`cloud9`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/cloud9/latest/user-guide/welcome.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/cloud9/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/cloud9/latest/user-guide/security-iam.html).

**Topics**
+ [Actions définies par AWS Cloud9](#awscloud9-actions-as-permissions)
+ [Types de ressources définis par AWS Cloud9](#awscloud9-resources-for-iam-policies)
+ [Clés de condition pour AWS Cloud9](#awscloud9-policy-keys)

## Actions définies par AWS Cloud9
<a name="awscloud9-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awscloud9-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awscloud9.html)

## Types de ressources définis par AWS Cloud9
<a name="awscloud9-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awscloud9-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-environment](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-environment)  |  arn:\$1\$1Partition\$1:cloud9:\$1\$1Region\$1:\$1\$1Account\$1:environment:\$1\$1ResourceId\$1  |   [#awscloud9-aws_ResourceTag___TagKey_](#awscloud9-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Cloud9
<a name="awscloud9-policy-keys"></a>

AWS Cloud9 définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_EnvironmentId](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_EnvironmentId)  | Filtre l'accès en fonction de l'ID de l' AWS environnement Cloud9 | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_EnvironmentName](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_EnvironmentName)  | Filtre l'accès en fonction du nom de l' AWS environnement Cloud9 | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_InstanceType](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_InstanceType)  | Filtre l'accès en fonction du type d'instance de l'instance Amazon EC2 de l'environnement AWS Cloud9 | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_OwnerArn](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_OwnerArn)  | Filtre l'accès en fonction de l'ARN du propriétaire spécifié | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_Permissions](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_Permissions)  | Filtre l'accès en fonction du type d' AWS autorisations Cloud9 | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_SubnetId](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_SubnetId)  | Filtre l'accès en fonction de l'ID de sous-réseau dans lequel l'environnement AWS Cloud9 sera créé | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_UserArn](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_awscloud9.html##awscloud9-cloud9_UserArn)  | Filtre l'accès en fonction de l'ARN utilisateur spécifié | ARN | 

# Actions, ressources et clés de condition pour AWS CloudFormation
<a name="list_awscloudformation"></a>

AWS CloudFormation (préfixe de service :`cloudformation`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/AWSCloudFormation/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html).

**Topics**
+ [Actions définies par AWS CloudFormation](#awscloudformation-actions-as-permissions)
+ [Types de ressources définis par AWS CloudFormation](#awscloudformation-resources-for-iam-policies)
+ [Clés de condition pour AWS CloudFormation](#awscloudformation-policy-keys)

## Actions définies par AWS CloudFormation
<a name="awscloudformation-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awscloudformation-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awscloudformation.html)

## Types de ressources définis par AWS CloudFormation
<a name="awscloudformation-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awscloudformation-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-whatis-concepts.html#w2ab1b5c15c11](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-whatis-concepts.html#w2ab1b5c15c11)  |  arn:\$1\$1Partition\$1:cloudformation:\$1\$1Region\$1:\$1\$1Account\$1:changeSet/\$1\$1ChangeSetName\$1/\$1\$1Id\$1  |   [#awscloudformation-aws_ResourceTag___TagKey_](#awscloudformation-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-whatis-concepts.html#w2ab1b5c15b9](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-whatis-concepts.html#w2ab1b5c15b9)  |  arn:\$1\$1Partition\$1:cloudformation:\$1\$1Region\$1:\$1\$1Account\$1:stack/\$1\$1StackName\$1/\$1\$1Id\$1  |   [#awscloudformation-aws_ResourceTag___TagKey_](#awscloudformation-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-concepts.html#stacksets-concepts-stackset](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-concepts.html#stacksets-concepts-stackset)  |  arn:\$1\$1Partition\$1:cloudformation:\$1\$1Region\$1:\$1\$1Account\$1:stackset/\$1\$1StackSetName\$1:\$1\$1Id\$1  |   [#awscloudformation-aws_ResourceTag___TagKey_](#awscloudformation-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html)  |  arn:\$1\$1Partition\$1:cloudformation:\$1\$1Region\$1:\$1\$1Account\$1:stackset-target/\$1\$1StackSetTarget\$1  |  | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html)  |  arn:\$1\$1Partition\$1:cloudformation:\$1\$1Region\$1:\$1\$1Account\$1:type/resource/\$1\$1Type\$1  |  | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html)  |  arn:\$1\$1Partition\$1:cloudformation:\$1\$1Region\$1:\$1\$1Account\$1:type/hook/\$1\$1Type\$1  |  | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/generate-IaC.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/generate-IaC.html)  |  arn:\$1\$1Partition\$1:cloudformation:\$1\$1Region\$1:\$1\$1Account\$1:generatedTemplate/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/generate-IaC.html](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/generate-IaC.html)  |  arn:\$1\$1Partition\$1:cloudformation:\$1\$1Region\$1:\$1\$1Account\$1:resourceScan/\$1\$1Id\$1  |  | 

## Clés de condition pour AWS CloudFormation
<a name="awscloudformation-policy-keys"></a>

AWS CloudFormation définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | Filtre l'accès en fonction du nom du groupe de AWS CloudFormation modifications. Utilisez-le pour contrôler les jeux de modifications que les utilisateurs IAM peuvent exécuter ou supprimer | String | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | Filtre l'accès en fonction du nom d'une action d'API qui modifie les ressources. À utiliser pour contrôler quels utilisateurs APIs IAM peuvent utiliser pour ajouter ou supprimer des balises sur une pile ou un ensemble de piles | String | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | Filtre l'accès en fonction des types de ressources du modèle, tels que ::EC2 AWS : :Instance. Utilisez-le pour contrôler les types de ressources avec lesquels les utilisateurs IAM peuvent travailler lorsqu'ils souhaitent importer une ressource dans une pile | String | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | Filtre l'accès en fonction des types de ressources du modèle, tels que ::EC2 AWS : :Instance. Utilisez-les pour contrôler les types de ressource dont les utilisateurs IAM peuvent se servir lorsqu'ils créent ou mettent à jour une pile | ArrayOfString | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | Filtre l'accès en fonction de l'ARN d'un rôle de service IAM. Utilisez-le pour contrôler le rôle de service dont les utilisateurs IAM peuvent se servir pour utiliser des piles ou des jeux de modifications | ARN | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | Filtre l'accès en fonction d'une URL de politique de pile Amazon S3. Utilisez-la pour contrôler les politiques de pile que les utilisateurs IAM peuvent associer à une pile pendant la création ou la mise à jour de cette dernière. | String | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | Filtre l'accès par région cible de jeu de piles. Utilisez-la pour contrôler les modèles auxquels les utilisateurs IAM peuvent se reporter lorsqu'ils créent ou mettent à jour des jeux de piles. | ArrayOfString | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | Filtre l'accès en fonction d'une URL de modèle Amazon S3. Utilisez-la pour contrôler les modèles auxquels les utilisateurs IAM peuvent se reporter lorsqu'ils créent ou mettent à jour des piles | String | 
|   [https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-iam-template.html#using-iam-template-conditions)  | Filtre l'accès par l'ARN d'une CloudFormation extension | ARN | 

# Actions, ressources et clés de condition pour Amazon CloudFront
<a name="list_amazoncloudfront"></a>

Amazon CloudFront (préfixe de service :`cloudfront`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/cloudfront/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/auth-and-access-control.html).

**Topics**
+ [Actions définies par Amazon CloudFront](#amazoncloudfront-actions-as-permissions)
+ [Types de ressources définis par Amazon CloudFront](#amazoncloudfront-resources-for-iam-policies)
+ [Clés de condition pour Amazon CloudFront](#amazoncloudfront-policy-keys)

## Actions définies par Amazon CloudFront
<a name="amazoncloudfront-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoncloudfront-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazoncloudfront.html)

## Types de ressources définis par Amazon CloudFront
<a name="amazoncloudfront-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazoncloudfront-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-working-with.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-working-with.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:distribution/\$1\$1DistributionId\$1  |   [#amazoncloudfront-aws_ResourceTag___TagKey_](#amazoncloudfront-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-working-with.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-working-with.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:streaming-distribution/\$1\$1DistributionId\$1  |   [#amazoncloudfront-aws_ResourceTag___TagKey_](#amazoncloudfront-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-s3.html#private-content-restricting-access-to-s3-overview](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-s3.html#private-content-restricting-access-to-s3-overview)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:origin-access-identity/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/field-level-encryption.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/field-level-encryption.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:field-level-encryption-config/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/field-level-encryption.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/field-level-encryption.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:field-level-encryption-profile/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cache-key-create-cache-policy.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cache-key-create-cache-policy.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:cache-policy/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/controlling-origin-requests.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/controlling-origin-requests.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:origin-request-policy/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/real-time-logs.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/real-time-logs.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:realtime-log-config/\$1\$1Name\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cloudfront-functions.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cloudfront-functions.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:function/\$1\$1Name\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/kvs-with-functions.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/kvs-with-functions.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:key-value-store/\$1\$1Name\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/modifying-response-headers.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/modifying-response-headers.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:response-headers-policy/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-origin.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-origin.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:origin-access-control/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/working-with-staging-distribution-continuous-deployment-policy.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/working-with-staging-distribution-continuous-deployment-policy.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:continuous-deployment-policy/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/request-static-ips.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/request-static-ips.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:anycast-ip-list/\$1\$1Id\$1  |   [#amazoncloudfront-aws_ResourceTag___TagKey_](#amazoncloudfront-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-vpc-origins.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-vpc-origins.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:vpcorigin/\$1\$1Id\$1  |   [#amazoncloudfront-aws_ResourceTag___TagKey_](#amazoncloudfront-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-web-creating-console.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-web-creating-console.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:distribution-tenant/\$1\$1Id\$1  |   [#amazoncloudfront-aws_ResourceTag___TagKey_](#amazoncloudfront-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/custom-connection-group.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/custom-connection-group.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:connection-group/\$1\$1Id\$1  |   [#amazoncloudfront-aws_ResourceTag___TagKey_](#amazoncloudfront-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/viewer-mtls-trust-stores.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/viewer-mtls-trust-stores.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:trust-store/\$1\$1Id\$1  |   [#amazoncloudfront-aws_ResourceTag___TagKey_](#amazoncloudfront-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cloudfront-connection-functions.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cloudfront-connection-functions.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:connection-function/\$1\$1Id\$1  |   [#amazoncloudfront-aws_ResourceTag___TagKey_](#amazoncloudfront-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon CloudFront
<a name="amazoncloudfront-policy-keys"></a>

Amazon CloudFront définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon CloudFront KeyValueStore
<a name="list_amazoncloudfrontkeyvaluestore"></a>

Amazon CloudFront KeyValueStore (préfixe de service :`cloudfront-keyvaluestore`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/cloudfront/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/security-iam.html).

**Topics**
+ [Actions définies par Amazon CloudFront KeyValueStore](#amazoncloudfrontkeyvaluestore-actions-as-permissions)
+ [Types de ressources définis par Amazon CloudFront KeyValueStore](#amazoncloudfrontkeyvaluestore-resources-for-iam-policies)
+ [Clés de condition pour Amazon CloudFront KeyValueStore](#amazoncloudfrontkeyvaluestore-policy-keys)

## Actions définies par Amazon CloudFront KeyValueStore
<a name="amazoncloudfrontkeyvaluestore-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoncloudfrontkeyvaluestore-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_DeleteKey.html](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_DeleteKey.html)  | Octroie l'autorisation de supprimer la paire clé-valeur spécifiée par la clé. | Écrire |   [#amazoncloudfrontkeyvaluestore-key-value-store](#amazoncloudfrontkeyvaluestore-key-value-store)   |  |  | 
|   [https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_DescribeKeyValueStore.html](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_DescribeKeyValueStore.html)  | Octroie l'autorisation de renvoyer des informations de métadonnées sur KeyValueStore. | Lecture |   [#amazoncloudfrontkeyvaluestore-key-value-store](#amazoncloudfrontkeyvaluestore-key-value-store)   |  |  | 
|   [https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_GetKey.html](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_GetKey.html)  | Octroie l'autorisation de renvoyer une paire clé-valeur. | Lecture |   [#amazoncloudfrontkeyvaluestore-key-value-store](#amazoncloudfrontkeyvaluestore-key-value-store)   |  |  | 
|   [https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_ListKeys.html](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_ListKeys.html)  | Octroie l'autorisation de renvoyer une liste de paires clé-valeur. | List |   [#amazoncloudfrontkeyvaluestore-key-value-store](#amazoncloudfrontkeyvaluestore-key-value-store)   |  |  | 
|   [https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_PutKey.html](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_PutKey.html)  | Octroie l'autorisation de créer une nouvelle paire clé-valeur ou de remplacer la valeur d'une clé existante. | Écrire |   [#amazoncloudfrontkeyvaluestore-key-value-store](#amazoncloudfrontkeyvaluestore-key-value-store)   |  |  | 
|   [https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_UpdateKeys.html](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_kvs_UpdateKeys.html)  | Accorde l'autorisation de mettre ou de supprimer plusieurs paires clé-valeur en une seule all-or-nothing opération | Écrire |   [#amazoncloudfrontkeyvaluestore-key-value-store](#amazoncloudfrontkeyvaluestore-key-value-store)   |  |  | 

## Types de ressources définis par Amazon CloudFront KeyValueStore
<a name="amazoncloudfrontkeyvaluestore-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazoncloudfrontkeyvaluestore-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/kvs-with-functions.html](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/kvs-with-functions.html)  |  arn:\$1\$1Partition\$1:cloudfront::\$1\$1Account\$1:key-value-store/\$1\$1ResourceId\$1  |  | 

## Clés de condition pour Amazon CloudFront KeyValueStore
<a name="amazoncloudfrontkeyvaluestore-policy-keys"></a>

CloudFront KeyValueStore ne possède aucune clé de contexte spécifique au service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS CloudHSM
<a name="list_awscloudhsm"></a>

AWS CloudHSM (préfixe de service `cloudhsm` :) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/cloudhsm/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/cloudhsm/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/cloudhsm/latest/userguide/identity-access-management.html).

**Topics**
+ [Actions définies par AWS CloudHSM](#awscloudhsm-actions-as-permissions)
+ [Types de ressources définis par AWS CloudHSM](#awscloudhsm-resources-for-iam-policies)
+ [Clés de condition pour AWS CloudHSM](#awscloudhsm-policy-keys)

## Actions définies par AWS CloudHSM
<a name="awscloudhsm-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awscloudhsm-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awscloudhsm.html)

## Types de ressources définis par AWS CloudHSM
<a name="awscloudhsm-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awscloudhsm-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudhsm/latest/userguide/backups.html](https://docs.aws.amazon.com/cloudhsm/latest/userguide/backups.html)  |  arn:\$1\$1Partition\$1:cloudhsm:\$1\$1Region\$1:\$1\$1Account\$1:backup/\$1\$1CloudHsmBackupInstanceName\$1  |   [#awscloudhsm-aws_ResourceTag___TagKey_](#awscloudhsm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudhsm/latest/userguide/clusters.html](https://docs.aws.amazon.com/cloudhsm/latest/userguide/clusters.html)  |  arn:\$1\$1Partition\$1:cloudhsm:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1CloudHsmClusterInstanceName\$1  |   [#awscloudhsm-aws_ResourceTag___TagKey_](#awscloudhsm-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS CloudHSM
<a name="awscloudhsm-policy-keys"></a>

AWS CloudHSM définit les clés de condition suivantes qui peuvent être utilisées dans `Condition` l'élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon CloudSearch
<a name="list_amazoncloudsearch"></a>

Amazon CloudSearch (préfixe de service :`cloudsearch`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/api-ref.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/access_permissions.html).

**Topics**
+ [Actions définies par Amazon CloudSearch](#amazoncloudsearch-actions-as-permissions)
+ [Types de ressources définis par Amazon CloudSearch](#amazoncloudsearch-resources-for-iam-policies)
+ [Clés de condition pour Amazon CloudSearch](#amazoncloudsearch-policy-keys)

## Actions définies par Amazon CloudSearch
<a name="amazoncloudsearch-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoncloudsearch-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_AddTags.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_AddTags.html)  | Attache des balises de ressources à un CloudSearch domaine Amazon | Identification |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_BuildSuggesters.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_BuildSuggesters.html)  | Indexe les suggestions de recherche | Écrire |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_CreateDomain.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_CreateDomain.html)  | Crée un nouveau domaine de recherche | Écrire |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DefineAnalysisScheme.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DefineAnalysisScheme.html)  | Configure une méthode d'analyse pouvant être appliquée à un champ de texte ou de tableau de texte pour définir des options de traitement de texte propres à une langue | Écrire |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DefineExpression.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DefineExpression.html)  | Configure un élément Expression pour le domaine de recherche | Écrire |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DefineIndexField.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DefineIndexField.html)  | Configure et IndexField pour le domaine de recherche | Écrire |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DefineSuggester.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DefineSuggester.html)  | Configure un outil de suggestion pour un domaine | Écrire |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteAnalysisScheme.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteAnalysisScheme.html)  | Supprime une méthode d'analyse | Écrire |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteDomain.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteDomain.html)  | Supprime définitivement un domaine de recherche et toutes ses données | Écrire |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteExpression.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteExpression.html)  | Supprime un élément Expression du domaine de recherche | Écrire |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteIndexField.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteIndexField.html)  | Supprime un IndexField du domaine de recherche | Écrire |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteSuggester.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DeleteSuggester.html)  | Supprime un outil de suggestion | Écrire |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeAnalysisSchemes.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeAnalysisSchemes.html)  | Récupère les méthodes d'analyse configurées pour un domaine | Lecture |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeAvailabilityOptions.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeAvailabilityOptions.html)  | Récupère les options de disponibilité configurées pour un domaine | Lecture |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeDomainEndpointOptions.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeDomainEndpointOptions.html)  | Récupère les options de point de terminaison de domaine configurées pour un domaine | Lecture |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeDomains.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeDomains.html)  | Récupère des informations sur les domaines de recherche appartenant à ce compte | List |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeExpressions.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeExpressions.html)  | Récupère les expressions configurées pour le domaine de recherche | Lecture |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeIndexFields.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeIndexFields.html)  | Récupère des informations sur les champs d'index configurés pour le domaine de recherche | Lecture |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeScalingParameters.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeScalingParameters.html)  | Récupère les paramètres de mise à l'échelle configurés pour un domaine | Lecture |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeServiceAccessPolicies.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeServiceAccessPolicies.html)  | Récupère des informations sur les stratégies d'accès qui contrôlent l'accès aux points de terminaison de document et de recherche du domaine | Lecture |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeSuggesters.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_DescribeSuggesters.html)  | Récupère les outils de suggestion configurés pour un domaine | Lecture |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_IndexDocuments.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_IndexDocuments.html)  | Indique au domaine de recherche qu'il doit démarrer l'indexation de ses documents en utilisant les dernières options d'indexation | Écrire |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_ListDomainNames.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_ListDomainNames.html)  | Répertorie tous les domaines de recherche appartenant à un compte | List |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_ListTags.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_ListTags.html)  | Affiche toutes les balises de ressources pour un CloudSearch domaine Amazon | Lecture |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_RemoveTags.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_RemoveTags.html)  | Supprime les balises de ressource spécifiées d'un domaine Amazon ES | Identification |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_UpdateAvailabilityOptions.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_UpdateAvailabilityOptions.html)  | Configure les options de disponibilité d'un domaine | Écrire |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_UpdateDomainEndpointOptions.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_UpdateDomainEndpointOptions.html)  | Configure les options de point de terminaison de domaine pour un domaine | Écrire |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_UpdateScalingParameters.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_UpdateScalingParameters.html)  | Configure les paramètres de mise à l'échelle d'un domaine | Écrire |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_UpdateServiceAccessPolicies.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/API_UpdateServiceAccessPolicies.html)  | Configure les règles d'accès qui contrôlent l'accès aux points de terminaison de document et de recherche du domaine | Gestion des autorisations |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/configuring-access.html#cloudsearch-actions](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/configuring-access.html#cloudsearch-actions) [autorisation uniquement] | Autorise l'accès aux opérations de service de document | Écrire |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/configuring-access.html#cloudsearch-actions](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/configuring-access.html#cloudsearch-actions) [autorisation uniquement] | Autorise l'accès aux opérations de recherche | Lecture |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/configuring-access.html#cloudsearch-actions](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/configuring-access.html#cloudsearch-actions) [autorisation uniquement] | Autorise l'accès aux opérations de suggestion | Lecture |   [#amazoncloudsearch-domain](#amazoncloudsearch-domain)   |  |  | 

## Types de ressources définis par Amazon CloudSearch
<a name="amazoncloudsearch-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazoncloudsearch-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).

**Note**  
Pour plus d'informations sur l'utilisation CloudSearch des ressources Amazon ARNs dans le cadre d'une politique IAM, consultez [Amazon CloudSearch ARNs](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/configuring-access.html#cloudsearch-arns) dans le manuel *Amazon CloudSearch Developer Guide*.


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudsearch/latest/developerguide/creating-domains.html](https://docs.aws.amazon.com/cloudsearch/latest/developerguide/creating-domains.html)  |  arn:\$1\$1Partition\$1:cloudsearch:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainName\$1  |  | 

## Clés de condition pour Amazon CloudSearch
<a name="amazoncloudsearch-policy-keys"></a>

CloudSearch ne possède aucune clé de contexte spécifique au service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS CloudShell
<a name="list_awscloudshell"></a>

AWS CloudShell (préfixe de service :`cloudshell`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html).

**Topics**
+ [Actions définies par AWS CloudShell](#awscloudshell-actions-as-permissions)
+ [Types de ressources définis par AWS CloudShell](#awscloudshell-resources-for-iam-policies)
+ [Clés de condition pour AWS CloudShell](#awscloudshell-policy-keys)

## Actions définies par AWS CloudShell
<a name="awscloudshell-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awscloudshell-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#ApproveCommand](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#ApproveCommand) [autorisation uniquement] | Accorde l'autorisation d'approuver une commande envoyée par un autre AWS service | Lecture |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#CreateEnvironment](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#CreateEnvironment) [autorisation uniquement] | Accorde les autorisations nécessaires à la création d'un CloudShell environnement | Écrire |  |   [#awscloudshell-cloudshell_SecurityGroupIds](#awscloudshell-cloudshell_SecurityGroupIds)   [#awscloudshell-cloudshell_SubnetIds](#awscloudshell-cloudshell_SubnetIds)   [#awscloudshell-cloudshell_VpcIds](#awscloudshell-cloudshell_VpcIds)   |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#CreateSession](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#CreateSession) [autorisation uniquement] | Accorde l'autorisation de se connecter à un CloudShell environnement depuis le AWS Management Console | Écrire |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#DeleteEnvironment](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#DeleteEnvironment) [autorisation uniquement] | Accorde l'autorisation de supprimer un CloudShell environnement | Écrire |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#DescribeEnvironments](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#DescribeEnvironments) [autorisation uniquement] | Accorde l'autorisation de renvoyer des descriptions des environnements utilisateur existants | List |  |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#GetEnvironmentStatus](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#GetEnvironmentStatus) [autorisation uniquement] | Autorise la lecture de CloudShell l'état d'un environnement | Lecture |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#GetFileDownloadUrls](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#GetFileDownloadUrls) [autorisation uniquement] | Accorde l'autorisation de télécharger des fichiers depuis un CloudShell environnement | Écrire |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#GetFileUploadUrls](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#GetFileUploadUrls) [autorisation uniquement] | Accorde des autorisations pour télécharger des fichiers dans un CloudShell environnement | Écrire |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#PutCredentials](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#PutCredentials) [autorisation uniquement] | Accorde les autorisations de transférer les informations d'identification de la console vers l'environnement | Écriture |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#StartEnvironment](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#StartEnvironment) [autorisation uniquement] | Accorde l'autorisation de démarrer un CloudShell environnement arrêté | Écrire |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#StopEnvironment](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#StopEnvironment) [autorisation uniquement] | Autorise l'arrêt d'un CloudShell environnement en cours d'exécution | Écrire |   [#awscloudshell-Environment](#awscloudshell-Environment)   |  |  | 

## Types de ressources définis par AWS CloudShell
<a name="awscloudshell-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awscloudshell-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#Environment](https://docs.aws.amazon.com/cloudshell/latest/userguide/sec-auth-with-identities.html#Environment)  |  arn:\$1\$1Partition\$1:cloudshell:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentId\$1  |  | 

## Clés de condition pour AWS CloudShell
<a name="awscloudshell-policy-keys"></a>

AWS CloudShell définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/aws-cloudshell-vpc-permissions-1.html#vpc-condition-keys-examples-1](https://docs.aws.amazon.com/cloudshell/latest/userguide/aws-cloudshell-vpc-permissions-1.html#vpc-condition-keys-examples-1)  | Filtre l'accès par identifiant de groupe de sécurité. Disponible pendant le CreateEnvironment fonctionnement | ArrayOfString | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/aws-cloudshell-vpc-permissions-1.html#vpc-condition-keys-examples-1](https://docs.aws.amazon.com/cloudshell/latest/userguide/aws-cloudshell-vpc-permissions-1.html#vpc-condition-keys-examples-1)  | Filtre l'accès par identifiant de sous-réseau. Disponible pendant le CreateEnvironment fonctionnement | ArrayOfString | 
|   [https://docs.aws.amazon.com/cloudshell/latest/userguide/aws-cloudshell-vpc-permissions-1.html#vpc-condition-keys-examples-1](https://docs.aws.amazon.com/cloudshell/latest/userguide/aws-cloudshell-vpc-permissions-1.html#vpc-condition-keys-examples-1)  | Filtre l'accès par identifiants VPC. Disponible pendant le CreateEnvironment fonctionnement | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS CloudTrail
<a name="list_awscloudtrail"></a>

AWS CloudTrail (préfixe de service :`cloudtrail`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/security_iam_service-with-iam.html).

**Topics**
+ [Actions définies par AWS CloudTrail](#awscloudtrail-actions-as-permissions)
+ [Types de ressources définis par AWS CloudTrail](#awscloudtrail-resources-for-iam-policies)
+ [Clés de condition pour AWS CloudTrail](#awscloudtrail-policy-keys)

## Actions définies par AWS CloudTrail
<a name="awscloudtrail-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awscloudtrail-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awscloudtrail.html)

## Types de ressources définis par AWS CloudTrail
<a name="awscloudtrail-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awscloudtrail-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).

**Note**  
Pour les politiques qui contrôlent l'accès aux CloudTrail actions, l'élément Ressource est toujours défini sur « \$1 ». Pour plus d'informations sur l'utilisation des ressources ARNs dans une politique IAM, voir [Comment AWS CloudTrail fonctionne avec IAM](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/security_iam_service-with-iam.html) dans le guide de l'*AWS CloudTrail utilisateur*.


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/awscloudtrail/latest/userguide/how-cloudtrail-works.html#how-cloudtrail-works-trails](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/how-cloudtrail-works.html#how-cloudtrail-works-trails)  |  arn:\$1\$1Partition\$1:cloudtrail:\$1\$1Region\$1:\$1\$1Account\$1:trail/\$1\$1TrailName\$1  |   [#awscloudtrail-aws_ResourceTag___TagKey_](#awscloudtrail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/awscloudtrail/latest/userguide/how-cloudtrail-works.html#how-cloudtrail-works-lake](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/how-cloudtrail-works.html#how-cloudtrail-works-lake)  |  arn:\$1\$1Partition\$1:cloudtrail:\$1\$1Region\$1:\$1\$1Account\$1:eventdatastore/\$1\$1EventDataStoreId\$1  |   [#awscloudtrail-aws_ResourceTag___TagKey_](#awscloudtrail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/awscloudtrail/latest/userguide/how-cloudtrail-works.html#how-cloudtrail-works-channels](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/how-cloudtrail-works.html#how-cloudtrail-works-channels)  |  arn:\$1\$1Partition\$1:cloudtrail:\$1\$1Region\$1:\$1\$1Account\$1:channel/\$1\$1ChannelId\$1  |   [#awscloudtrail-aws_ResourceTag___TagKey_](#awscloudtrail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/awscloudtrail/latest/userguide/lake-dashboard.html](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/lake-dashboard.html)  |  arn:\$1\$1Partition\$1:cloudtrail:\$1\$1Region\$1:\$1\$1Account\$1:dashboard/\$1\$1DashboardName\$1  |   [#awscloudtrail-aws_ResourceTag___TagKey_](#awscloudtrail-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS CloudTrail
<a name="awscloudtrail-policy-keys"></a>

AWS CloudTrail définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des paires clé-valeur de la balise dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des balises attachées à une ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification dans une demande | ArrayOfString | 

# Actions, ressources et clés de condition pour les AWS CloudTrail données
<a name="list_awscloudtraildata"></a>

AWS CloudTrail Les données (préfixe de service :`cloudtrail-data`) fournissent les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/security_iam_service-with-iam.html).

**Topics**
+ [Actions définies par AWS CloudTrail Data](#awscloudtraildata-actions-as-permissions)
+ [Types de ressources définis par AWS CloudTrail Data](#awscloudtraildata-resources-for-iam-policies)
+ [Clés de condition pour les AWS CloudTrail données](#awscloudtraildata-policy-keys)

## Actions définies par AWS CloudTrail Data
<a name="awscloudtraildata-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awscloudtraildata-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html](https://docs.aws.amazon.com/awscloudtraildata/latest/APIReference/API_PutAuditEvents.html)  | Accorde l'autorisation d'ingérer les événements de votre application dans Lake CloudTrail  | Écrire |   [#awscloudtraildata-channel](#awscloudtraildata-channel)   |  |  | 

## Types de ressources définis par AWS CloudTrail Data
<a name="awscloudtraildata-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awscloudtraildata-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).

**Note**  
Pour les politiques qui contrôlent l'accès aux CloudTrail actions, l'élément Ressource est toujours défini sur « \$1 ». Pour plus d'informations sur l'utilisation des ressources ARNs dans une politique IAM, voir [Comment AWS CloudTrail fonctionne avec IAM](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/security_iam_service-with-iam.html) dans le guide de l'*AWS CloudTrail utilisateur*.


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/awscloudtrail/latest/userguide/how-cloudtrail-works.html#how-cloudtrail-works-channels](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/how-cloudtrail-works.html#how-cloudtrail-works-channels)  |  arn:\$1\$1Partition\$1:cloudtrail:\$1\$1Region\$1:\$1\$1Account\$1:channel/\$1\$1ChannelId\$1  |   [#awscloudtraildata-aws_ResourceTag___TagKey_](#awscloudtraildata-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour les AWS CloudTrail données
<a name="awscloudtraildata-policy-keys"></a>

AWS CloudTrail Data définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la clé et la valeur d'une balise dans une demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre les actions en fonction de la présence de paires clé-valeur de balise dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification dans une demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon CloudWatch
<a name="list_amazoncloudwatch"></a>

Amazon CloudWatch (préfixe de service :`cloudwatch`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html).

**Topics**
+ [Actions définies par Amazon CloudWatch](#amazoncloudwatch-actions-as-permissions)
+ [Types de ressources définis par Amazon CloudWatch](#amazoncloudwatch-resources-for-iam-policies)
+ [Clés de condition pour Amazon CloudWatch](#amazoncloudwatch-policy-keys)

## Actions définies par Amazon CloudWatch
<a name="amazoncloudwatch-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoncloudwatch-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazoncloudwatch.html)

## Types de ressources définis par Amazon CloudWatch
<a name="amazoncloudwatch-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazoncloudwatch-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)  |  arn:\$1\$1Partition\$1:cloudwatch:\$1\$1Region\$1:\$1\$1Account\$1:alarm:\$1\$1AlarmName\$1  |   [#amazoncloudwatch-aws_ResourceTag___TagKey_](#amazoncloudwatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)  |  arn:\$1\$1Partition\$1:cloudwatch:\$1\$1Region\$1:\$1\$1Account\$1:alarm-mute-rule:\$1\$1AlarmMuteRuleName\$1  |   [#amazoncloudwatch-aws_ResourceTag___TagKey_](#amazoncloudwatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)  |  arn:\$1\$1Partition\$1:cloudwatch::\$1\$1Account\$1:dashboard/\$1\$1DashboardName\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)  |  arn:\$1\$1Partition\$1:cloudwatch:\$1\$1Region\$1:\$1\$1Account\$1:insight-rule/\$1\$1InsightRuleName\$1  |   [#amazoncloudwatch-aws_ResourceTag___TagKey_](#amazoncloudwatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)  |  arn:\$1\$1Partition\$1:cloudwatch:\$1\$1Region\$1:\$1\$1Account\$1:metric-stream/\$1\$1MetricStreamName\$1  |   [#amazoncloudwatch-aws_ResourceTag___TagKey_](#amazoncloudwatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)  |  arn:\$1\$1Partition\$1:cloudwatch:\$1\$1Region\$1:\$1\$1Account\$1:slo/\$1\$1SloName\$1  |   [#amazoncloudwatch-aws_ResourceTag___TagKey_](#amazoncloudwatch-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html)  |  arn:\$1\$1Partition\$1:cloudwatch:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceName\$1-\$1\$1UniqueAttributesHex\$1  |   [#amazoncloudwatch-aws_ResourceTag___TagKey_](#amazoncloudwatch-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon CloudWatch
<a name="amazoncloudwatch-policy-keys"></a>

Amazon CloudWatch définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre les actions en fonction de l'ensemble des valeurs autorisées pour chacune des balises. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre les actions en fonction de la valeur de balise associée à la ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre les actions en fonction de la présence de balises obligatoires dans la demande. | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-alarm-actions.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-alarm-actions.html)  | Filtre les actions en fonction des actions d'alarme définies | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-namespace.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-namespace.html)  | Filtre les actions en fonction de la présence de valeurs d'espace de noms facultatives | String | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-contributor.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-contributor.html)  | Filtre les actions en fonction des groupes de journaux spécifiés dans une règle Insight | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-contributor.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-contributor.html)  | Filtre l'accès en fonction de la ressource ARNs spécifiée dans une règle Insight gérée | ArrayOfARN | 

# Actions, ressources et clés de condition pour Amazon CloudWatch Application Insights
<a name="list_amazoncloudwatchapplicationinsights"></a>

Amazon CloudWatch Application Insights (préfixe de service :`applicationinsights`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/cloudwatch-application-insights.html).

**Topics**
+ [Actions définies par Amazon CloudWatch Application Insights](#amazoncloudwatchapplicationinsights-actions-as-permissions)
+ [Types de ressources définis par Amazon CloudWatch Application Insights](#amazoncloudwatchapplicationinsights-resources-for-iam-policies)
+ [Clés de condition pour Amazon CloudWatch Application Insights](#amazoncloudwatchapplicationinsights-policy-keys)

## Actions définies par Amazon CloudWatch Application Insights
<a name="amazoncloudwatchapplicationinsights-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoncloudwatchapplicationinsights-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_AddWorkload.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_AddWorkload.html)  | Octroie l'autorisation d'ajouter une charge de travail. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_CreateApplication.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_CreateApplication.html)  | Accorde l'autorisation de créer une application à partir d'un groupe de ressources | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_CreateComponent.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_CreateComponent.html)  | Accorde l'autorisation de créer un composant à partir d'un groupe de ressources | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_CreateLogPattern.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_CreateLogPattern.html)  | Accorde l'autorisation de créer un modèle de journal | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DeleteApplication.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DeleteApplication.html)  | Accorde l'autorisation de supprimer une application | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DeleteComponent.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DeleteComponent.html)  | Accorde l'autorisation de supprimer un composant | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DeleteLogPattern.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DeleteLogPattern.html)  | Accorde l'autorisation de supprimer un modèle de journal | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeApplication.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeApplication.html)  | Accorde l'autorisation de décrire une application | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeComponent.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeComponent.html)  | Accorde l'autorisation de décrire un composant | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeComponentConfiguration.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeComponentConfiguration.html)  | Accorde l'autorisation de décrire la configuration d'un composant | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeComponentConfigurationRecommendation.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeComponentConfigurationRecommendation.html)  | Accorde l'autorisation de décrire la configuration recommandée du composant d'application | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeLogPattern.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeLogPattern.html)  | Accorde l'autorisation de décrire un modèle de journal | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeObservation.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeObservation.html)  | Accorde l'autorisation de décrire une observation | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeProblem.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeProblem.html)  | Accorde l'autorisation de décrire un problème | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeProblemObservations.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeProblemObservations.html)  | Accorde l'autorisation de décrire l'observation dans un problème | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeWorkload.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_DescribeWorkload.html)  | Octroie l'autorisation de décrire une charge de travail. | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Unified-Cross-Account-Setup.html#CloudWatch-Unified-Cross-Account-Setup-permissions](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Unified-Cross-Account-Setup.html#CloudWatch-Unified-Cross-Account-Setup-permissions) [autorisation uniquement] | Accorde l'autorisation de partager des ressources Application Insights avec un compte de surveillance | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListApplications.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListApplications.html)  | Accorde l'autorisation de répertorier toutes les applications | Liste |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListComponents.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListComponents.html)  | Accorde l'autorisation de répertorier les composants d'une application | Liste |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListConfigurationHistory.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListConfigurationHistory.html)  | Accorde l'autorisation de répertorier l'historique de configuration | Liste |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListLogPatternSets.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListLogPatternSets.html)  | Accorde l'autorisation de répertorier les jeux de modèles de journal d'une application | Liste |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListLogPatterns.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListLogPatterns.html)  | Accorde l'autorisation de répertorier les modèles de journaux | Liste |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListProblems.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListProblems.html)  | Accorde l'autorisation de répertorier les problèmes dans une application | Liste |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListTagsForResource.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListTagsForResource.html)  | Accorde l'autorisation de répertorier les balises d'une ressource | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListWorkloads.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_ListWorkloads.html)  | Accorde l'autorisation de répertorier les charges de travail | List |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_RemoveWorkload.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_RemoveWorkload.html)  | Octroie l'autorisation de supprimer une charge de travail. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_TagResource.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_TagResource.html)  | Accorde l'autorisation de baliser une ressource | Balisage |  |   [#amazoncloudwatchapplicationinsights-aws_RequestTag___TagKey_](#amazoncloudwatchapplicationinsights-aws_RequestTag___TagKey_)   [#amazoncloudwatchapplicationinsights-aws_TagKeys](#amazoncloudwatchapplicationinsights-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UntagResource.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UntagResource.html)  | Accorde l'autorisation d'annuler le balisage d'une ressource | Balisage |  |   [#amazoncloudwatchapplicationinsights-aws_TagKeys](#amazoncloudwatchapplicationinsights-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateApplication.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateApplication.html)  | Accorde l'autorisation de mettre à jour une application | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateComponent.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateComponent.html)  | Accorde l'autorisation de mettre à jour un composant | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateComponentConfiguration.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateComponentConfiguration.html)  | Accorde l'autorisation de mettre à jour la configuration d'un composant | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateLogPattern.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateLogPattern.html)  | Accorde l'autorisation de mettre à jour un modèle de journal | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateProblem.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateProblem.html)  | Octroie l'autorisation de mettre à jour un problème. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateWorkload.html](https://docs.aws.amazon.com/cloudwatch/latest/APIReference/API_UpdateWorkload.html)  | Octroie l'autorisation de mettre à jour une charge de travail. | Écrire |  |  |  | 

## Types de ressources définis par Amazon CloudWatch Application Insights
<a name="amazoncloudwatchapplicationinsights-resources-for-iam-policies"></a>

Amazon CloudWatch Application Insights ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à Amazon CloudWatch Application Insights, `"Resource": "*"` spécifiez-le dans votre politique.

## Clés de condition pour Amazon CloudWatch Application Insights
<a name="amazoncloudwatchapplicationinsights-policy-keys"></a>

Amazon CloudWatch Application Insights définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la paire de clés et de valeurs d'identification autorisée dans la demande. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la paire de clé et de valeur d'identification d'une ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction d'une liste de clés d'identification autorisées dans la demande. | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon CloudWatch Application Signals
<a name="list_amazoncloudwatchapplicationsignals"></a>

Amazon CloudWatch Application Signals (préfixe de service :`application-signals`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Application-Monitoring-Sections.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/applicationsignals/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html).

**Topics**
+ [Actions définies par Amazon CloudWatch Application Signals](#amazoncloudwatchapplicationsignals-actions-as-permissions)
+ [Types de ressources définis par Amazon CloudWatch Application Signals](#amazoncloudwatchapplicationsignals-resources-for-iam-policies)
+ [Clés de condition pour Amazon CloudWatch Application Signals](#amazoncloudwatchapplicationsignals-policy-keys)

## Actions définies par Amazon CloudWatch Application Signals
<a name="amazoncloudwatchapplicationsignals-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoncloudwatchapplicationsignals-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazoncloudwatchapplicationsignals.html)

## Types de ressources définis par Amazon CloudWatch Application Signals
<a name="amazoncloudwatchapplicationsignals-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazoncloudwatchapplicationsignals-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-ServiceLevelObjectives.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-ServiceLevelObjectives.html)  |  arn:\$1\$1Partition\$1:application-signals:\$1\$1Region\$1:\$1\$1Account\$1:slo/\$1\$1SloName\$1  |   [#amazoncloudwatchapplicationsignals-aws_ResourceTag___TagKey_](#amazoncloudwatchapplicationsignals-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon CloudWatch Application Signals
<a name="amazoncloudwatchapplicationsignals-policy-keys"></a>

Amazon CloudWatch Application Signals définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de l'ensemble de valeurs autorisées pour chacune des identifications | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la valeur d'identification associée à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de identifications obligatoires dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon CloudWatch Evidently
<a name="list_amazoncloudwatchevidently"></a>

Amazon CloudWatch Evidently (préfixe de service :`evidently`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Evidently.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html).

**Topics**
+ [Actions définies par Amazon CloudWatch Evidently](#amazoncloudwatchevidently-actions-as-permissions)
+ [Types de ressources définis par Amazon CloudWatch Evidently](#amazoncloudwatchevidently-resources-for-iam-policies)
+ [Clés de condition pour Amazon CloudWatch Evidently](#amazoncloudwatchevidently-policy-keys)

## Actions définies par Amazon CloudWatch Evidently
<a name="amazoncloudwatchevidently-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoncloudwatchevidently-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazoncloudwatchevidently.html)

## Types de ressources définis par Amazon CloudWatch Evidently
<a name="amazoncloudwatchevidently-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazoncloudwatchevidently-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Project.html](https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Project.html)  |  arn:\$1\$1Partition\$1:evidently:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1  |   [#amazoncloudwatchevidently-aws_ResourceTag___TagKey_](#amazoncloudwatchevidently-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Feature.html](https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Feature.html)  |  arn:\$1\$1Partition\$1:evidently:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1/feature/\$1\$1FeatureName\$1  |   [#amazoncloudwatchevidently-aws_ResourceTag___TagKey_](#amazoncloudwatchevidently-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Experiment.html](https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Experiment.html)  |  arn:\$1\$1Partition\$1:evidently:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1/experiment/\$1\$1ExperimentName\$1  |   [#amazoncloudwatchevidently-aws_ResourceTag___TagKey_](#amazoncloudwatchevidently-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Launch.html](https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Launch.html)  |  arn:\$1\$1Partition\$1:evidently:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1/launch/\$1\$1LaunchName\$1  |   [#amazoncloudwatchevidently-aws_ResourceTag___TagKey_](#amazoncloudwatchevidently-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Segment.html](https://docs.aws.amazon.com/cloudwatchevidently/latest/APIReference/API_Segment.html)  |  arn:\$1\$1Partition\$1:evidently:\$1\$1Region\$1:\$1\$1Account\$1:segment/\$1\$1SegmentName\$1  |   [#amazoncloudwatchevidently-aws_ResourceTag___TagKey_](#amazoncloudwatchevidently-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon CloudWatch Evidently
<a name="amazoncloudwatchevidently-policy-keys"></a>

Amazon définit CloudWatch évidemment les clés de condition suivantes qui peuvent être utilisées dans le cadre d'`Condition`une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des balises transmises dans la demande pour le compte du principal IAM | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtre l'accès en fonction des balises associées à la ressource qui effectue la demande pour le compte du principal IAM | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés de balise transmises dans la demande pour le compte du principal IAM | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon CloudWatch Internet Monitor
<a name="list_amazoncloudwatchinternetmonitor"></a>

Amazon CloudWatch Internet Monitor (préfixe de service :`internetmonitor`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-InternetMonitor.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/internet-monitor/latest/api/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html).

**Topics**
+ [Actions définies par Amazon CloudWatch Internet Monitor](#amazoncloudwatchinternetmonitor-actions-as-permissions)
+ [Types de ressources définis par Amazon CloudWatch Internet Monitor](#amazoncloudwatchinternetmonitor-resources-for-iam-policies)
+ [Clés de condition pour Amazon CloudWatch Internet Monitor](#amazoncloudwatchinternetmonitor-policy-keys)

## Actions définies par Amazon CloudWatch Internet Monitor
<a name="amazoncloudwatchinternetmonitor-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoncloudwatchinternetmonitor-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazoncloudwatchinternetmonitor.html)

## Types de ressources définis par Amazon CloudWatch Internet Monitor
<a name="amazoncloudwatchinternetmonitor-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazoncloudwatchinternetmonitor-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-IM-components.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-IM-components.html)  |  arn:\$1\$1Partition\$1:internetmonitor:\$1\$1Region\$1:\$1\$1Account\$1:monitor/\$1\$1MonitorName\$1/health-event/\$1\$1EventId\$1  |   [#amazoncloudwatchinternetmonitor-aws_ResourceTag___TagKey_](#amazoncloudwatchinternetmonitor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-IM-components.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-IM-components.html)  |  arn:\$1\$1Partition\$1:internetmonitor:\$1\$1Region\$1:\$1\$1Account\$1:monitor/\$1\$1MonitorName\$1  |   [#amazoncloudwatchinternetmonitor-aws_ResourceTag___TagKey_](#amazoncloudwatchinternetmonitor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-IM-components.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-IM-components.html)  |  arn:\$1\$1Partition\$1:internetmonitor::\$1\$1Account\$1:internet-event/\$1\$1InternetEventId\$1  |  | 

## Clés de condition pour Amazon CloudWatch Internet Monitor
<a name="amazoncloudwatchinternetmonitor-policy-keys"></a>

Amazon CloudWatch Internet Monitor définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des paires clé-valeur de balise dans la requête. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification dans une requête | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon CloudWatch Logs
<a name="list_amazoncloudwatchlogs"></a>

Amazon CloudWatch Logs (préfixe de service :`logs`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html).

**Topics**
+ [Actions définies par Amazon CloudWatch Logs](#amazoncloudwatchlogs-actions-as-permissions)
+ [Types de ressources définis par Amazon CloudWatch Logs](#amazoncloudwatchlogs-resources-for-iam-policies)
+ [Clés de condition pour Amazon CloudWatch Logs](#amazoncloudwatchlogs-policy-keys)

## Actions définies par Amazon CloudWatch Logs
<a name="amazoncloudwatchlogs-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoncloudwatchlogs-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazoncloudwatchlogs.html)

## Types de ressources définis par Amazon CloudWatch Logs
<a name="amazoncloudwatchlogs-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazoncloudwatchlogs-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_LogGroup.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_LogGroup.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:log-group:\$1\$1LogGroupName\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_LogStream.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_LogStream.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:log-group:\$1\$1LogGroupName\$1:log-stream:\$1\$1LogStreamName\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_Destination.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_Destination.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:destination:\$1\$1DestinationName\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_DeliverySource.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_DeliverySource.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:delivery-source:\$1\$1DeliverySourceName\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_Delivery.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_Delivery.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:delivery:\$1\$1DeliveryName\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_DeliveryDestination.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_DeliveryDestination.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:delivery-destination:\$1\$1DeliveryDestinationName\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_AnomalyDetector.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_AnomalyDetector.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:anomaly-detector:\$1\$1DetectorId\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_ScheduledQuery.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_ScheduledQuery.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:scheduled-query:\$1\$1ScheduledQueryId\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_LookupTable.html](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/API_LookupTable.html)  |  arn:\$1\$1Partition\$1:logs:\$1\$1Region\$1:\$1\$1Account\$1:lookup-table:\$1\$1LookupTableName\$1  |   [#amazoncloudwatchlogs-aws_ResourceTag___TagKey_](#amazoncloudwatchlogs-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon CloudWatch Logs
<a name="amazoncloudwatchlogs-policy-keys"></a>

Amazon CloudWatch Logs définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/iam-identity-based-access-control-cwl.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/iam-identity-based-access-control-cwl.html)  | Filtre l'accès en par l'ARN de destination Log Destination transmis dans la requête | ARN | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/iam-identity-based-access-control-cwl.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/iam-identity-based-access-control-cwl.html)  | Filtre l'accès par la ressource génératrice de journaux ARNs transmise dans la demande | ArrayOfARN | 

# Actions, ressources et clés de condition pour Amazon CloudWatch Network Synthetic Monitor
<a name="list_amazoncloudwatchnetworksyntheticmonitor"></a>

Amazon CloudWatch Network Synthetic Monitor (préfixe de service :`networkmonitor`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/what-is-network-monitor.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/networkmonitor/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html).

**Topics**
+ [Actions définies par Amazon CloudWatch Network Synthetic Monitor](#amazoncloudwatchnetworksyntheticmonitor-actions-as-permissions)
+ [Types de ressources définis par Amazon CloudWatch Network Synthetic Monitor](#amazoncloudwatchnetworksyntheticmonitor-resources-for-iam-policies)
+ [Clés de condition pour Amazon CloudWatch Network Synthetic Monitor](#amazoncloudwatchnetworksyntheticmonitor-policy-keys)

## Actions définies par Amazon CloudWatch Network Synthetic Monitor
<a name="amazoncloudwatchnetworksyntheticmonitor-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoncloudwatchnetworksyntheticmonitor-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazoncloudwatchnetworksyntheticmonitor.html)

## Types de ressources définis par Amazon CloudWatch Network Synthetic Monitor
<a name="amazoncloudwatchnetworksyntheticmonitor-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazoncloudwatchnetworksyntheticmonitor-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/nw-monitor-working-with.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/nw-monitor-working-with.html)  |  arn:\$1\$1Partition\$1:networkmonitor:\$1\$1Region\$1:\$1\$1Account\$1:monitor/\$1\$1MonitorName\$1  |   [#amazoncloudwatchnetworksyntheticmonitor-aws_ResourceTag___TagKey_](#amazoncloudwatchnetworksyntheticmonitor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/nw-monitor-working-with.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/nw-monitor-working-with.html)  |  arn:\$1\$1Partition\$1:networkmonitor:\$1\$1Region\$1:\$1\$1Account\$1:probe/\$1\$1ProbeId\$1  |   [#amazoncloudwatchnetworksyntheticmonitor-aws_ResourceTag___TagKey_](#amazoncloudwatchnetworksyntheticmonitor-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon CloudWatch Network Synthetic Monitor
<a name="amazoncloudwatchnetworksyntheticmonitor-policy-keys"></a>

Amazon CloudWatch Network Synthetic Monitor définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des paires clé-valeur de la balise dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtrer l'accès en fonction des clés de balise dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon CloudWatch Observability Access Manager
<a name="list_amazoncloudwatchobservabilityaccessmanager"></a>

Amazon CloudWatch Observability Access Manager (préfixe de service :`oam`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Unified-Cross-Account.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/OAM/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html).

**Topics**
+ [Actions définies par Amazon CloudWatch Observability Access Manager](#amazoncloudwatchobservabilityaccessmanager-actions-as-permissions)
+ [Types de ressources définis par Amazon CloudWatch Observability Access Manager](#amazoncloudwatchobservabilityaccessmanager-resources-for-iam-policies)
+ [Clés de condition pour Amazon CloudWatch Observability Access Manager](#amazoncloudwatchobservabilityaccessmanager-policy-keys)

## Actions définies par Amazon CloudWatch Observability Access Manager
<a name="amazoncloudwatchobservabilityaccessmanager-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoncloudwatchobservabilityaccessmanager-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazoncloudwatchobservabilityaccessmanager.html)

## Types de ressources définis par Amazon CloudWatch Observability Access Manager
<a name="amazoncloudwatchobservabilityaccessmanager-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazoncloudwatchobservabilityaccessmanager-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Unified-Cross-Account.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Unified-Cross-Account.html)  |  arn:\$1\$1Partition\$1:oam:\$1\$1Region\$1:\$1\$1Account\$1:link/\$1\$1ResourceId\$1  |   [#amazoncloudwatchobservabilityaccessmanager-aws_ResourceTag___TagKey_](#amazoncloudwatchobservabilityaccessmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Unified-Cross-Account.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Unified-Cross-Account.html)  |  arn:\$1\$1Partition\$1:oam:\$1\$1Region\$1:\$1\$1Account\$1:sink/\$1\$1ResourceId\$1  |   [#amazoncloudwatchobservabilityaccessmanager-aws_ResourceTag___TagKey_](#amazoncloudwatchobservabilityaccessmanager-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon CloudWatch Observability Access Manager
<a name="amazoncloudwatchobservabilityaccessmanager-policy-keys"></a>

Amazon CloudWatch Observability Access Manager définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncloudwatchobservabilityaccessmanager.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncloudwatchobservabilityaccessmanager.html)  | Filtre l'accès en fonction de la présence de type de ressource dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon CloudWatch Observability Admin Service
<a name="list_amazoncloudwatchobservabilityadminservice"></a>

Amazon CloudWatch Observability Admin Service (préfixe de service :`observabilityadmin`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html).

**Topics**
+ [Actions définies par Amazon CloudWatch Observability Admin Service](#amazoncloudwatchobservabilityadminservice-actions-as-permissions)
+ [Types de ressources définis par Amazon CloudWatch Observability Admin Service](#amazoncloudwatchobservabilityadminservice-resources-for-iam-policies)
+ [Clés de condition pour Amazon CloudWatch Observability Admin Service](#amazoncloudwatchobservabilityadminservice-policy-keys)

## Actions définies par Amazon CloudWatch Observability Admin Service
<a name="amazoncloudwatchobservabilityadminservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoncloudwatchobservabilityadminservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazoncloudwatchobservabilityadminservice.html)

## Types de ressources définis par Amazon CloudWatch Observability Admin Service
<a name="amazoncloudwatchobservabilityadminservice-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazoncloudwatchobservabilityadminservice-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_TelemetryRule.html](https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_TelemetryRule.html)  |  arn:\$1\$1Partition\$1:observabilityadmin:\$1\$1Region\$1:\$1\$1Account\$1:telemetry-rule/\$1\$1TelemetryRuleName\$1  |   [#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_](#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_TelemetryRule.html](https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_TelemetryRule.html)  |  arn:\$1\$1Partition\$1:observabilityadmin:\$1\$1Region\$1:\$1\$1Account\$1:organization-telemetry-rule/\$1\$1TelemetryRuleName\$1  |   [#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_](#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_CentralizationRule.html](https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_CentralizationRule.html)  |  arn:\$1\$1Partition\$1:observabilityadmin:\$1\$1Region\$1:\$1\$1Account\$1:organization-centralization-rule/\$1\$1CentralizationRuleName\$1  |   [#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_](#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_TelemetryPipeline.html](https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_TelemetryPipeline.html)  |  arn:\$1\$1Partition\$1:observabilityadmin:\$1\$1Region\$1:\$1\$1Account\$1:telemetry-pipeline/\$1\$1TelemetryPipelineIdentifier\$1  |   [#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_](#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_S3TableIntegration.html](https://docs.aws.amazon.com/cloudwatch/latest/observabilityadmin/API_S3TableIntegration.html)  |  arn:\$1\$1Partition\$1:observabilityadmin:\$1\$1Region\$1:\$1\$1Account\$1:s3tableintegration/\$1\$1S3TableIntegrationIdentifier\$1  |   [#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_](#amazoncloudwatchobservabilityadminservice-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon CloudWatch Observability Admin Service
<a name="amazoncloudwatchobservabilityadminservice-policy-keys"></a>

Amazon CloudWatch Observability Admin Service définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/reference_policies_condition-keys.htmlcondition-keys-observabilityadmin.html#condition-keys-centralizationbackupregion](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/reference_policies_condition-keys.htmlcondition-keys-observabilityadmin.html#condition-keys-centralizationbackupregion)  | Filtre l'accès en fonction de la région de sauvegarde transmise dans la demande | String | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/reference_policies_condition-keys.htmlcondition-keys-observabilityadmin.html#condition-keys-centralizationdestinationregion](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/reference_policies_condition-keys.htmlcondition-keys-observabilityadmin.html#condition-keys-centralizationdestinationregion)  | Filtre l'accès en fonction de la région de destination transmise dans la demande | String | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/reference_policies_condition-keys.htmlcondition-keys-observabilityadmin.html#condition-keys-centralizationsourceregions](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/reference_policies_condition-keys.htmlcondition-keys-observabilityadmin.html#condition-keys-centralizationsourceregions)  | Filtre l'accès en fonction des régions sources transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/reference_policies_condition-keys.htmlcondition-keys-observabilityadmin.html#condition-keys-sourcetype](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/reference_policies_condition-keys.htmlcondition-keys-observabilityadmin.html#condition-keys-sourcetype)  | Filtre l'accès en fonction du type de source transmis dans la demande | String | 

# Actions, ressources et clés de condition pour AWS CloudWatch RUM
<a name="list_awscloudwatchrum"></a>

AWS CloudWatch RUM (préfixe de service :`rum`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-RUM.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/cloudwatchrum/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html).

**Topics**
+ [Actions définies par AWS CloudWatch RUM](#awscloudwatchrum-actions-as-permissions)
+ [Types de ressources définis par AWS CloudWatch RUM](#awscloudwatchrum-resources-for-iam-policies)
+ [Clés de condition pour AWS CloudWatch RUM](#awscloudwatchrum-policy-keys)

## Actions définies par AWS CloudWatch RUM
<a name="awscloudwatchrum-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awscloudwatchrum-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awscloudwatchrum.html)

## Types de ressources définis par AWS CloudWatch RUM
<a name="awscloudwatchrum-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awscloudwatchrum-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/API_AppMonitor.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/API_AppMonitor.html)  |  arn:\$1\$1Partition\$1:rum:\$1\$1Region\$1:\$1\$1Account\$1:appmonitor/\$1\$1Name\$1  |   [#awscloudwatchrum-aws_ResourceTag___TagKey_](#awscloudwatchrum-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS CloudWatch RUM
<a name="awscloudwatchrum-policy-keys"></a>

AWS CloudWatch RUM définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des balises transmises dans la demande pour le compte du principal IAM | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtre l'accès en fonction des balises associées à la ressource qui effectue la demande pour le compte du principal IAM | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés de balise transmises dans la demande pour le compte du principal IAM | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon CloudWatch Synthetics
<a name="list_amazoncloudwatchsynthetics"></a>

Amazon CloudWatch Synthetics (préfixe de service `synthetics` :) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Synthetics_Canaries.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/AmazonSynthetics/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/auth-and-access-control-cw.html).

**Topics**
+ [Actions définies par Amazon CloudWatch Synthetics](#amazoncloudwatchsynthetics-actions-as-permissions)
+ [Types de ressources définis par Amazon CloudWatch Synthetics](#amazoncloudwatchsynthetics-resources-for-iam-policies)
+ [Clés de condition pour Amazon CloudWatch Synthetics](#amazoncloudwatchsynthetics-policy-keys)

## Actions définies par Amazon CloudWatch Synthetics
<a name="amazoncloudwatchsynthetics-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoncloudwatchsynthetics-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazoncloudwatchsynthetics.html)

## Types de ressources définis par Amazon CloudWatch Synthetics
<a name="amazoncloudwatchsynthetics-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazoncloudwatchsynthetics-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Synthetics_Canaries.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Synthetics_Canaries.html)  |  arn:\$1\$1Partition\$1:synthetics:\$1\$1Region\$1:\$1\$1Account\$1:canary:\$1\$1CanaryName\$1  |   [#amazoncloudwatchsynthetics-aws_ResourceTag___TagKey_](#amazoncloudwatchsynthetics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Synthetics_Groups.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Synthetics_Groups.html)  |  arn:\$1\$1Partition\$1:synthetics:\$1\$1Region\$1:\$1\$1Account\$1:group:\$1\$1GroupId\$1  |   [#amazoncloudwatchsynthetics-aws_ResourceTag___TagKey_](#amazoncloudwatchsynthetics-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon CloudWatch Synthetics
<a name="amazoncloudwatchsynthetics-policy-keys"></a>

Amazon CloudWatch Synthetics définit les clés de condition suivantes qui peuvent être utilisées dans `Condition` l'élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Synthetics_Canaries_Restricted.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch_Synthetics_Canaries_Restricted.html)  | Filtre l'accès en fonction du nom du Canary | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS CodeArtifact
<a name="list_awscodeartifact"></a>

AWS CodeArtifact (préfixe de service :`codeartifact`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/codeartifact/latest/ug/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/codeartifact/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/codeartifact/latest/ug/auth-and-access-control.html).

**Topics**
+ [Actions définies par AWS CodeArtifact](#awscodeartifact-actions-as-permissions)
+ [Types de ressources définis par AWS CodeArtifact](#awscodeartifact-resources-for-iam-policies)
+ [Clés de condition pour AWS CodeArtifact](#awscodeartifact-policy-keys)

## Actions définies par AWS CodeArtifact
<a name="awscodeartifact-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awscodeartifact-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awscodeartifact.html)

## Types de ressources définis par AWS CodeArtifact
<a name="awscodeartifact-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awscodeartifact-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).

**Note**  
L'ARN de la ressource de groupes de packages doit utiliser un modèle de groupe de packages codé.


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codeartifact/latest/ug/domains.html](https://docs.aws.amazon.com/codeartifact/latest/ug/domains.html)  |  arn:\$1\$1Partition\$1:codeartifact:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainName\$1  |   [#awscodeartifact-aws_ResourceTag___TagKey_](#awscodeartifact-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codeartifact/latest/ug/repos.html](https://docs.aws.amazon.com/codeartifact/latest/ug/repos.html)  |  arn:\$1\$1Partition\$1:codeartifact:\$1\$1Region\$1:\$1\$1Account\$1:repository/\$1\$1DomainName\$1/\$1\$1RepositoryName\$1  |   [#awscodeartifact-aws_ResourceTag___TagKey_](#awscodeartifact-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codeartifact/latest/ug/package-groups.html](https://docs.aws.amazon.com/codeartifact/latest/ug/package-groups.html)  |  arn:\$1\$1Partition\$1:codeartifact:\$1\$1Region\$1:\$1\$1Account\$1:package-group/\$1\$1DomainName\$1\$1\$1EncodedPackageGroupPattern\$1  |   [#awscodeartifact-aws_ResourceTag___TagKey_](#awscodeartifact-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codeartifact/latest/ug/packages.html](https://docs.aws.amazon.com/codeartifact/latest/ug/packages.html)  |  arn:\$1\$1Partition\$1:codeartifact:\$1\$1Region\$1:\$1\$1Account\$1:package/\$1\$1DomainName\$1/\$1\$1RepositoryName\$1/\$1\$1PackageFormat\$1/\$1\$1PackageNamespace\$1/\$1\$1PackageName\$1  |  | 

## Clés de condition pour AWS CodeArtifact
<a name="awscodeartifact-policy-keys"></a>

AWS CodeArtifact définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS CodeBuild
<a name="list_awscodebuild"></a>

AWS CodeBuild (préfixe de service :`codebuild`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/codebuild/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/codebuild/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control.html).

**Topics**
+ [Actions définies par AWS CodeBuild](#awscodebuild-actions-as-permissions)
+ [Types de ressources définis par AWS CodeBuild](#awscodebuild-resources-for-iam-policies)
+ [Clés de condition pour AWS CodeBuild](#awscodebuild-policy-keys)

## Actions définies par AWS CodeBuild
<a name="awscodebuild-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awscodebuild-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awscodebuild.html)

## Types de ressources définis par AWS CodeBuild
<a name="awscodebuild-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awscodebuild-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:codebuild:\$1\$1Region\$1:\$1\$1Account\$1:build/\$1\$1BuildId\$1  |  | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:codebuild:\$1\$1Region\$1:\$1\$1Account\$1:build-batch/\$1\$1BuildBatchId\$1  |  | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:codebuild:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1  |   [#awscodebuild-aws_ResourceTag___TagKey_](#awscodebuild-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:codebuild:\$1\$1Region\$1:\$1\$1Account\$1:report-group/\$1\$1ReportGroupName\$1  |   [#awscodebuild-aws_ResourceTag___TagKey_](#awscodebuild-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:codebuild:\$1\$1Region\$1:\$1\$1Account\$1:report/\$1\$1ReportGroupName\$1:\$1\$1ReportId\$1  |  | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:codebuild:\$1\$1Region\$1:\$1\$1Account\$1:fleet/\$1\$1FleetName\$1:\$1\$1FleetId\$1  |  | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:codebuild:\$1\$1Region\$1:\$1\$1Account\$1:sandbox/\$1\$1SandboxId\$1  |  | 

## Clés de condition pour AWS CodeBuild
<a name="awscodebuild-policy-keys"></a>

AWS CodeBuild définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des actions basées sur la présence de paires clé-valeur de balise dans la requête | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des actions basées sur les paires clé-valeur d'identification attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des actions basées sur la présence de clés d'identification dans la requête | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Booléen | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Booléen | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Numérique | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-permissions-reference.html](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-permissions-reference.html)  | Filtre l'accès par l'ARN du AWS CodeBuild build d'où provient la demande | ARN | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Booléen | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Booléen | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Booléen | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Numérique | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Numérique | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Numérique | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Numérique | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Booléen | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Booléen | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Numérique | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Numérique | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Numérique | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Booléen | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | ARN | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Booléen | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Booléen | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Booléen | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Booléen | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Booléen | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Booléen | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Booléen | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-permissions-reference.html](https://docs.aws.amazon.com/codebuild/latest/userguide/auth-and-access-control-permissions-reference.html)  | Filtre l'accès par l'ARN du AWS CodeBuild projet d'origine de la demande | ARN | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Booléen | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | ArrayOfBool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Booléen | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Booléen | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Booléen | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | ArrayOfBool | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Booléen | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Booléen | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Booléen | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Booléen | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Booléen | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Booléen | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | Booléen | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | ArrayOfString | 
|   [https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html](https://docs.aws.amazon.com/codebuild/latest/userguide/action-context-keys.html)  | Filtre l'accès par la valeur d'argument correspondante de l'API | String | 

# Actions, ressources et clés de condition pour Amazon CodeCatalyst
<a name="list_amazoncodecatalyst"></a>

Amazon CodeCatalyst (préfixe de service :`codecatalyst`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/codecatalyst/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/codecatalyst/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/codecatalyst/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par Amazon CodeCatalyst](#amazoncodecatalyst-actions-as-permissions)
+ [Types de ressources définis par Amazon CodeCatalyst](#amazoncodecatalyst-resources-for-iam-policies)
+ [Clés de condition pour Amazon CodeCatalyst](#amazoncodecatalyst-policy-keys)

## Actions définies par Amazon CodeCatalyst
<a name="amazoncodecatalyst-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoncodecatalyst-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazoncodecatalyst.html)

## Types de ressources définis par Amazon CodeCatalyst
<a name="amazoncodecatalyst-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazoncodecatalyst-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codecatalyst/latest/userguide/#](https://docs.aws.amazon.com/codecatalyst/latest/userguide/#)  |  arn:\$1\$1Partition\$1:codecatalyst:\$1\$1Region\$1:\$1\$1Account\$1:/connections/\$1\$1ConnectionId\$1  |   [#amazoncodecatalyst-aws_ResourceTag___TagKey_](#amazoncodecatalyst-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codecatalyst/latest/userguide/#](https://docs.aws.amazon.com/codecatalyst/latest/userguide/#)  |  arn:\$1\$1Partition\$1:codecatalyst:\$1\$1Region\$1:\$1\$1Account\$1:/identity-center-applications/\$1\$1IdentityCenterApplicationId\$1  |   [#amazoncodecatalyst-aws_ResourceTag___TagKey_](#amazoncodecatalyst-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codecatalyst/latest/userguide/#](https://docs.aws.amazon.com/codecatalyst/latest/userguide/#)  |  arn:\$1\$1Partition\$1:codecatalyst:::space/\$1\$1SpaceId\$1  |  | 
|   [https://docs.aws.amazon.com/codecatalyst/latest/userguide/#](https://docs.aws.amazon.com/codecatalyst/latest/userguide/#)  |  arn:\$1\$1Partition\$1:codecatalyst:::space/\$1\$1SpaceId\$1/project/\$1\$1ProjectId\$1  |  | 

## Clés de condition pour Amazon CodeCatalyst
<a name="amazoncodecatalyst-policy-keys"></a>

Amazon CodeCatalyst définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la clé et la valeur d'une balise dans une demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification dans une demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS CodeCommit
<a name="list_awscodecommit"></a>

AWS CodeCommit (préfixe de service :`codecommit`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/codecommit/latest/userguide/welcome.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/codecommit/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/codecommit/latest/userguide/auth-and-access-control-permissions-reference.html).

**Topics**
+ [Actions définies par AWS CodeCommit](#awscodecommit-actions-as-permissions)
+ [Types de ressources définis par AWS CodeCommit](#awscodecommit-resources-for-iam-policies)
+ [Clés de condition pour AWS CodeCommit](#awscodecommit-policy-keys)

## Actions définies par AWS CodeCommit
<a name="awscodecommit-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awscodecommit-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awscodecommit.html)

## Types de ressources définis par AWS CodeCommit
<a name="awscodecommit-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awscodecommit-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codecommit/latest/userguide/auth-and-access-control.html#arn-formats](https://docs.aws.amazon.com/codecommit/latest/userguide/auth-and-access-control.html#arn-formats)  |  arn:\$1\$1Partition\$1:codecommit:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1RepositoryName\$1  |   [#awscodecommit-aws_ResourceTag___TagKey_](#awscodecommit-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS CodeCommit
<a name="awscodecommit-policy-keys"></a>

AWS CodeCommit définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/codecommit/latest/userguide/how-to-conditional-branch.html](https://docs.aws.amazon.com/codecommit/latest/userguide/how-to-conditional-branch.html)  | Filtre l'accès par référence Git aux AWS CodeCommit actions spécifiées | String | 

# Actions, ressources et clés de condition pour AWS CodeConnections
<a name="list_awscodeconnections"></a>

AWS CodeConnections (préfixe de service :`codeconnections`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/dtconsole/latest/userguide/welcome-connections.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/codeconnections/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par AWS CodeConnections](#awscodeconnections-actions-as-permissions)
+ [Types de ressources définis par AWS CodeConnections](#awscodeconnections-resources-for-iam-policies)
+ [Clés de condition pour AWS CodeConnections](#awscodeconnections-policy-keys)

## Actions définies par AWS CodeConnections
<a name="awscodeconnections-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awscodeconnections-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awscodeconnections.html)

## Types de ressources définis par AWS CodeConnections
<a name="awscodeconnections-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awscodeconnections-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/connections.html](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections.html)  |  arn:\$1\$1Partition\$1:codeconnections:\$1\$1Region\$1:\$1\$1Account\$1:connection/\$1\$1ConnectionId\$1  |   [#awscodeconnections-aws_ResourceTag___TagKey_](#awscodeconnections-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-hosts.html](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-hosts.html)  |  arn:\$1\$1Partition\$1:codeconnections:\$1\$1Region\$1:\$1\$1Account\$1:host/\$1\$1HostId\$1  |   [#awscodeconnections-aws_ResourceTag___TagKey_](#awscodeconnections-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/repositorylinks.html](https://docs.aws.amazon.com/dtconsole/latest/userguide/repositorylinks.html)  |  arn:\$1\$1Partition\$1:codeconnections:\$1\$1Region\$1:\$1\$1Account\$1:repository-link/\$1\$1RepositoryLinkId\$1  |   [#awscodeconnections-aws_ResourceTag___TagKey_](#awscodeconnections-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS CodeConnections
<a name="awscodeconnections-policy-keys"></a>

AWS CodeConnections définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-handshake](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-handshake)  | Filtre l'accès en fonction du nom de la branche transmis dans la demande. | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | Filtre l'accès en fonction du nom de la branche transmis dans la demande. S'applique uniquement aux UseConnection demandes d'accès à une branche de référentiel spécifique | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | Filtre l'accès en fonction du référentiel transmis dans la demande. S'applique uniquement aux UseConnection demandes d'accès à un référentiel spécifique | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-hosts](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-hosts)  | Filtre l'accès en fonction de la ressource hôte associée à la connexion utilisée dans la demande | ARN | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-handshake](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-handshake)  | Filtre l'accès en fonction de l'identifiant tiers (tel que l'identifiant d'installation de l'application Bitbucket pour CodeConnections) utilisé pour mettre à jour une connexion. Permet de restreindre les installations d'applications tierces qui peuvent être utilisées pour établir une connexion | Chaîne | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | Filtre l'accès en fonction du propriétaire du référentiel tiers. S'applique uniquement aux UseConnection demandes d'accès aux référentiels appartenant à un utilisateur spécifique | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-passconnection](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-passconnection)  | Filtre l'accès par le service auquel le principal est autorisé à transmettre une connexion ou RepositoryLink | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-access](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-access)  | Filtre l'accès en fonction de l'action du fournisseur dans une UseConnection demande telle que ListRepositories. Voir la documentation pour toutes les valeurs valides | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | Filtre l'accès en fonction des autorisations d'écriture d'une action du fournisseur dans une UseConnection demande. Les types valides incluent read\$1only et read\$1write | Chaîne | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-managing](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-managing)  | Filtre l'accès en fonction du type de fournisseur tiers transmis dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-managing](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-managing)  | Filtre l'accès en fonction du type de fournisseur tiers utilisé pour filtrer les résultats | Chaîne | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | Filtre l'accès en fonction du nom du référentiel transmis dans la demande. S'applique uniquement aux UseConnection demandes d'accès aux référentiels appartenant à un utilisateur spécifique | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-hosts](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-hosts)  | Filtre l'accès en fonction des VpcId informations transmises dans la demande | String | 

# Actions, ressources et clés de condition pour AWS CodeDeploy
<a name="list_awscodedeploy"></a>

AWS CodeDeploy (préfixe de service :`codedeploy`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/codedeploy/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/codedeploy/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control.html).

**Topics**
+ [Actions définies par AWS CodeDeploy](#awscodedeploy-actions-as-permissions)
+ [Types de ressources définis par AWS CodeDeploy](#awscodedeploy-resources-for-iam-policies)
+ [Clés de condition pour AWS CodeDeploy](#awscodedeploy-policy-keys)

## Actions définies par AWS CodeDeploy
<a name="awscodedeploy-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awscodedeploy-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awscodedeploy.html)

## Types de ressources définis par AWS CodeDeploy
<a name="awscodedeploy-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awscodedeploy-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control-permissions-reference.html](https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control-permissions-reference.html)  |  arn:\$1\$1Partition\$1:codedeploy:\$1\$1Region\$1:\$1\$1Account\$1:application:\$1\$1ApplicationName\$1  |   [#awscodedeploy-aws_ResourceTag___TagKey_](#awscodedeploy-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control-permissions-reference.html](https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control-permissions-reference.html)  |  arn:\$1\$1Partition\$1:codedeploy:\$1\$1Region\$1:\$1\$1Account\$1:deploymentconfig:\$1\$1DeploymentConfigurationName\$1  |  | 
|   [https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control-permissions-reference.html](https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control-permissions-reference.html)  |  arn:\$1\$1Partition\$1:codedeploy:\$1\$1Region\$1:\$1\$1Account\$1:deploymentgroup:\$1\$1ApplicationName\$1/\$1\$1DeploymentGroupName\$1  |   [#awscodedeploy-aws_ResourceTag___TagKey_](#awscodedeploy-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control-permissions-reference.html](https://docs.aws.amazon.com/codedeploy/latest/userguide/auth-and-access-control-permissions-reference.html)  |  arn:\$1\$1Partition\$1:codedeploy:\$1\$1Region\$1:\$1\$1Account\$1:instance:\$1\$1InstanceName\$1  |  | 

## Clés de condition pour AWS CodeDeploy
<a name="awscodedeploy-policy-keys"></a>

AWS CodeDeploy définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre les actions en fonction de la présence de paires clé-valeur d'identification dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre les actions en fonction des paires clé-valeur d'identification attachées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre les actions en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour un service de commandes hôte AWS CodeDeploy sécurisé
<a name="list_awscodedeploysecurehostcommandsservice"></a>

AWS CodeDeploy le service de commandes hôte sécurisé (préfixe de service :`codedeploy-commands-secure`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration).

**Topics**
+ [Actions définies par le service de commandes AWS CodeDeploy sécurisé de l'hôte](#awscodedeploysecurehostcommandsservice-actions-as-permissions)
+ [Types de ressources définis par le service de commandes hôte AWS CodeDeploy sécurisé](#awscodedeploysecurehostcommandsservice-resources-for-iam-policies)
+ [Clés de condition pour le service de commandes hôte AWS CodeDeploy sécurisé](#awscodedeploysecurehostcommandsservice-policy-keys)

## Actions définies par le service de commandes AWS CodeDeploy sécurisé de l'hôte
<a name="awscodedeploysecurehostcommandsservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awscodedeploysecurehostcommandsservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration](https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration)  | Accorde l'autorisation d'obtenir la spécification de déploiement | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration](https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration)  | Accorde l'autorisation de demander des commandes de l'agent hôte | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration](https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration)  | Accorde l'autorisation de marquer les commandes de l'agent hôte comme reconnues | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration](https://docs.aws.amazon.com/codedeploy/latest/userguide/vpc-endpoints.html#vpc-codedeploy-agent-configuration)  | Accorde l'autorisation de marquer les commandes de l'agent hôte comme terminées | Écrire |  |  |  | 

## Types de ressources définis par le service de commandes hôte AWS CodeDeploy sécurisé
<a name="awscodedeploysecurehostcommandsservice-resources-for-iam-policies"></a>

AWS CodeDeploy le service de commandes hôte sécurisé ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès au service de commandes AWS CodeDeploy sécurisé de l'hôte, `"Resource": "*"` spécifiez-le dans votre politique.

## Clés de condition pour le service de commandes hôte AWS CodeDeploy sécurisé
<a name="awscodedeploysecurehostcommandsservice-policy-keys"></a>

CodeDeploy Commands Secure ne possède aucune clé de contexte spécifique au service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon CodeGuru
<a name="list_amazoncodeguru"></a>

Amazon CodeGuru (préfixe de service :`codeguru`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/codeguru/latest/profiler-ug/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/codeguru/latest/profiler-api/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/codeguru/latest/profiler-ug/security_iam_service-with-iam.html).

**Topics**
+ [Actions définies par Amazon CodeGuru](#amazoncodeguru-actions-as-permissions)
+ [Types de ressources définis par Amazon CodeGuru](#amazoncodeguru-resources-for-iam-policies)
+ [Clés de condition pour Amazon CodeGuru](#amazoncodeguru-policy-keys)

## Actions définies par Amazon CodeGuru
<a name="amazoncodeguru-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoncodeguru-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/codeguru/latest/profiler-api/API_GetCodeGuruFreeTrialSummary.html](https://docs.aws.amazon.com/codeguru/latest/profiler-api/API_GetCodeGuruFreeTrialSummary.html) [autorisation uniquement] | Accorde l'autorisation d'obtenir un résumé de l'essai gratuit pour le CodeGuru service, y compris la date d'expiration | Lecture |  |  |  | 

## Types de ressources définis par Amazon CodeGuru
<a name="amazoncodeguru-resources-for-iam-policies"></a>

Amazon CodeGuru ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à Amazon CodeGuru, `"Resource": "*"` spécifiez-le dans votre politique.

## Clés de condition pour Amazon CodeGuru
<a name="amazoncodeguru-policy-keys"></a>

CodeGuru ne possède aucune clé de contexte spécifique au service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon CodeGuru Profiler
<a name="list_amazoncodeguruprofiler"></a>

Amazon CodeGuru Profiler (préfixe de service :`codeguru-profiler`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/codeguru/latest/profiler-ug/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/codeguru/latest/profiler-api/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/codeguru/latest/profiler-ug/auth-and-access-control.html).

**Topics**
+ [Actions définies par Amazon CodeGuru Profiler](#amazoncodeguruprofiler-actions-as-permissions)
+ [Types de ressources définis par Amazon CodeGuru Profiler](#amazoncodeguruprofiler-resources-for-iam-policies)
+ [Clés de condition pour Amazon CodeGuru Profiler](#amazoncodeguruprofiler-policy-keys)

## Actions définies par Amazon CodeGuru Profiler
<a name="amazoncodeguruprofiler-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoncodeguruprofiler-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazoncodeguruprofiler.html)

## Types de ressources définis par Amazon CodeGuru Profiler
<a name="amazoncodeguruprofiler-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazoncodeguruprofiler-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codeguru/latest/profiler-ug/working-with-profiling-groups.html](https://docs.aws.amazon.com/codeguru/latest/profiler-ug/working-with-profiling-groups.html)  |  arn:\$1\$1Partition\$1:codeguru-profiler:\$1\$1Region\$1:\$1\$1Account\$1:profilingGroup/\$1\$1ProfilingGroupName\$1  |   [#amazoncodeguruprofiler-aws_ResourceTag___TagKey_](#amazoncodeguruprofiler-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon CodeGuru Profiler
<a name="amazoncodeguruprofiler-policy-keys"></a>

Amazon CodeGuru Profiler définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon CodeGuru Reviewer
<a name="list_amazoncodegurureviewer"></a>

Amazon CodeGuru Reviewer (préfixe de service :`codeguru-reviewer`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/welcome.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/codeguru/latest/reviewer-api/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/auth-and-access-control.html).

**Topics**
+ [Actions définies par Amazon CodeGuru Reviewer](#amazoncodegurureviewer-actions-as-permissions)
+ [Types de ressources définis par Amazon CodeGuru Reviewer](#amazoncodegurureviewer-resources-for-iam-policies)
+ [Clés de condition pour Amazon CodeGuru Reviewer](#amazoncodegurureviewer-policy-keys)

## Actions définies par Amazon CodeGuru Reviewer
<a name="amazoncodegurureviewer-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoncodegurureviewer-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazoncodegurureviewer.html)

## Types de ressources définis par Amazon CodeGuru Reviewer
<a name="amazoncodegurureviewer-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazoncodegurureviewer-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/working-with-repositories.html](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/working-with-repositories.html)  |  arn:\$1\$1Partition\$1:codeguru-reviewer:\$1\$1Region\$1:\$1\$1Account\$1:association:\$1\$1ResourceId\$1  |   [#amazoncodegurureviewer-aws_ResourceTag___TagKey_](#amazoncodegurureviewer-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/code-reviews.html](https://docs.aws.amazon.com/codeguru/latest/reviewer-ug/code-reviews.html)  |  arn:\$1\$1Partition\$1:codeguru-reviewer:\$1\$1Region\$1:\$1\$1Account\$1:association:\$1\$1ResourceId\$1:codereview:\$1\$1CodeReviewId\$1  |  | 

## Clés de condition pour Amazon CodeGuru Reviewer
<a name="amazoncodegurureviewer-policy-keys"></a>

Amazon CodeGuru Reviewer définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur de balise dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre les actions en fonction des paires clé-valeur d'identification attachées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés de balise dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon CodeGuru Security
<a name="list_amazoncodegurusecurity"></a>

Amazon CodeGuru Security (préfixe de service :`codeguru-security`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/codeguru/latest/security-ug/what-is-codeguru-security.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/codeguru/latest/security-api/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/codeguru/latest/security-ug/permissions-reference.html).

**Topics**
+ [Actions définies par Amazon CodeGuru Security](#amazoncodegurusecurity-actions-as-permissions)
+ [Types de ressources définis par Amazon CodeGuru Security](#amazoncodegurusecurity-resources-for-iam-policies)
+ [Clés de condition pour Amazon CodeGuru Security](#amazoncodegurusecurity-policy-keys)

## Actions définies par Amazon CodeGuru Security
<a name="amazoncodegurusecurity-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoncodegurusecurity-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazoncodegurusecurity.html)

## Types de ressources définis par Amazon CodeGuru Security
<a name="amazoncodegurusecurity-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazoncodegurusecurity-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codeguru/latest/security-ug/working-with-code-scans.html](https://docs.aws.amazon.com/codeguru/latest/security-ug/working-with-code-scans.html)  |  arn:\$1\$1Partition\$1:codeguru-security:\$1\$1Region\$1:\$1\$1Account\$1:scans/\$1\$1ScanName\$1  |   [#amazoncodegurusecurity-aws_ResourceTag___TagKey_](#amazoncodegurusecurity-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon CodeGuru Security
<a name="amazoncodegurusecurity-policy-keys"></a>

Amazon CodeGuru Security définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS CodePipeline
<a name="list_awscodepipeline"></a>

AWS CodePipeline (préfixe de service :`codepipeline`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/codepipeline/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/codepipeline/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/codepipeline/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par AWS CodePipeline](#awscodepipeline-actions-as-permissions)
+ [Types de ressources définis par AWS CodePipeline](#awscodepipeline-resources-for-iam-policies)
+ [Clés de condition pour AWS CodePipeline](#awscodepipeline-policy-keys)

## Actions définies par AWS CodePipeline
<a name="awscodepipeline-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awscodepipeline-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awscodepipeline.html)

## Types de ressources définis par AWS CodePipeline
<a name="awscodepipeline-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awscodepipeline-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format](https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format)  |  arn:\$1\$1Partition\$1:codepipeline:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1PipelineName\$1/\$1\$1StageName\$1/\$1\$1ActionName\$1  |   [#awscodepipeline-aws_ResourceTag___TagKey_](#awscodepipeline-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format](https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format)  |  arn:\$1\$1Partition\$1:codepipeline:\$1\$1Region\$1:\$1\$1Account\$1:actiontype:\$1\$1Owner\$1/\$1\$1Category\$1/\$1\$1Provider\$1/\$1\$1Version\$1  |   [#awscodepipeline-aws_ResourceTag___TagKey_](#awscodepipeline-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format](https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format)  |  arn:\$1\$1Partition\$1:codepipeline:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1PipelineName\$1  |   [#awscodepipeline-aws_ResourceTag___TagKey_](#awscodepipeline-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format](https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format)  |  arn:\$1\$1Partition\$1:codepipeline:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1PipelineName\$1/\$1\$1StageName\$1  |   [#awscodepipeline-aws_ResourceTag___TagKey_](#awscodepipeline-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format](https://docs.aws.amazon.com/codepipeline/latest/userguide/iam-access-control-identity-based.html#ACP_ARN_Format)  |  arn:\$1\$1Partition\$1:codepipeline:\$1\$1Region\$1:\$1\$1Account\$1:webhook:\$1\$1WebhookName\$1  |   [#awscodepipeline-aws_ResourceTag___TagKey_](#awscodepipeline-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS CodePipeline
<a name="awscodepipeline-policy-keys"></a>

AWS CodePipeline définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre les actions en fonction de la présence de paires clé-valeur d'identification dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre les actions en fonction des paires clé-valeur d'identification attachées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre les actions en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS CodeStar
<a name="list_awscodestar"></a>

AWS CodeStar (préfixe de service :`codestar`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/codestar/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/codestar/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/codestar/latest/userguide/security.html).

**Topics**
+ [Actions définies par AWS CodeStar](#awscodestar-actions-as-permissions)
+ [Types de ressources définis par AWS CodeStar](#awscodestar-resources-for-iam-policies)
+ [Clés de condition pour AWS CodeStar](#awscodestar-policy-keys)

## Actions définies par AWS CodeStar
<a name="awscodestar-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awscodestar-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awscodestar.html)

## Types de ressources définis par AWS CodeStar
<a name="awscodestar-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awscodestar-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codestar/latest/userguide/working-with-projects.html](https://docs.aws.amazon.com/codestar/latest/userguide/working-with-projects.html)  |  arn:\$1\$1Partition\$1:codestar:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectId\$1  |   [#awscodestar-aws_ResourceTag___TagKey_](#awscodestar-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codestar/latest/userguide/working-with-user-info.html](https://docs.aws.amazon.com/codestar/latest/userguide/working-with-user-info.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:user/\$1\$1AwsUserName\$1  |   [#awscodestar-iam_ResourceTag___TagKey_](#awscodestar-iam_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS CodeStar
<a name="awscodestar-policy-keys"></a>

AWS CodeStar définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   aws:RequestTag/\$1\$1TagKey\$1  | Filtre l'accès aux requêtes en fonction de l'ensemble de valeurs autorisées pour chacune des balises | String | 
|   aws:ResourceTag/\$1\$1TagKey\$1  | Filtre l'accès limité par les actions en fonction de la valeur-étiquette associée à la ressource | String | 
|   aws:TagKeys  | Filtre l'accès aux requêtes de création en fonction de la présence de balises obligatoires dans la requête | ArrayOfString | 
|   iam:ResourceTag/\$1\$1TagKey\$1  | Filtre l'accès limité par les actions en fonction de la valeur-étiquette associée à la ressource | String | 

# Actions, ressources et clés de condition pour les AWS CodeStar connexions
<a name="list_awscodestarconnections"></a>

AWS CodeStar Connections (préfixe de service :`codestar-connections`) fournit les ressources, actions et clés contextuelles de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/dtconsole/latest/userguide/welcome-connections.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/codestar-connections/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par AWS CodeStar Connections](#awscodestarconnections-actions-as-permissions)
+ [Types de ressources définis par AWS CodeStar Connections](#awscodestarconnections-resources-for-iam-policies)
+ [Clés de condition pour les AWS CodeStar connexions](#awscodestarconnections-policy-keys)

## Actions définies par AWS CodeStar Connections
<a name="awscodestarconnections-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awscodestarconnections-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awscodestarconnections.html)

## Types de ressources définis par AWS CodeStar Connections
<a name="awscodestarconnections-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awscodestarconnections-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/connections.html](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections.html)  |  arn:\$1\$1Partition\$1:codestar-connections:\$1\$1Region\$1:\$1\$1Account\$1:connection/\$1\$1ConnectionId\$1  |   [#awscodestarconnections-aws_ResourceTag___TagKey_](#awscodestarconnections-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-hosts.html](https://docs.aws.amazon.com/dtconsole/latest/userguide/connections-hosts.html)  |  arn:\$1\$1Partition\$1:codestar-connections:\$1\$1Region\$1:\$1\$1Account\$1:host/\$1\$1HostId\$1  |   [#awscodestarconnections-aws_ResourceTag___TagKey_](#awscodestarconnections-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/repositorylinks.html](https://docs.aws.amazon.com/dtconsole/latest/userguide/repositorylinks.html)  |  arn:\$1\$1Partition\$1:codestar-connections:\$1\$1Region\$1:\$1\$1Account\$1:repository-link/\$1\$1RepositoryLinkId\$1  |   [#awscodestarconnections-aws_ResourceTag___TagKey_](#awscodestarconnections-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour les AWS CodeStar connexions
<a name="awscodestarconnections-policy-keys"></a>

AWS CodeStar Connections définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-handshake](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-handshake)  | Filtre l'accès en fonction du nom de la branche transmis dans la demande. | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | Filtre l'accès en fonction du nom de la branche transmis dans la demande. S'applique uniquement aux UseConnection demandes d'accès à une branche de référentiel spécifique | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | Filtre l'accès en fonction du référentiel transmis dans la demande. S'applique uniquement aux UseConnection demandes d'accès à un référentiel spécifique | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-hosts](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-hosts)  | Filtre l'accès en fonction de la ressource hôte associée à la connexion utilisée dans la demande | ARN | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-handshake](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-handshake)  | Filtre l'accès en fonction de l'identifiant tiers (tel que l'identifiant d'installation de l'application Bitbucket pour CodeStar Connections) utilisé pour mettre à jour une connexion. Permet de restreindre les installations d'applications tierces qui peuvent être utilisées pour établir une connexion | Chaîne | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | Filtre l'accès en fonction du propriétaire du référentiel tiers. S'applique uniquement aux UseConnection demandes d'accès aux référentiels appartenant à un utilisateur spécifique | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-passconnection](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-passconnection)  | Filtre l'accès par le service auquel le principal est autorisé à transmettre une connexion ou RepositoryLink | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-access](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-access)  | Filtre l'accès en fonction de l'action du fournisseur dans une UseConnection demande telle que ListRepositories. Voir la documentation pour toutes les valeurs valides | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | Filtre l'accès en fonction des autorisations d'écriture d'une action du fournisseur dans une UseConnection demande. Les types valides incluent read\$1only et read\$1write | Chaîne | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-managing](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-managing)  | Filtre l'accès en fonction du type de fournisseur tiers transmis dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-managing](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-managing)  | Filtre l'accès en fonction du type de fournisseur tiers utilisé pour filtrer les résultats | Chaîne | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-use)  | Filtre l'accès en fonction du nom du référentiel transmis dans la demande. S'applique uniquement aux UseConnection demandes d'accès aux référentiels appartenant à un utilisateur spécifique | String | 
|   [https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-hosts](https://docs.aws.amazon.com/dtconsole/latest/userguide/security-iam.html#permissions-reference-connections-hosts)  | Filtre l'accès en fonction des VpcId informations transmises dans la demande | String | 

# Actions, ressources et clés de condition pour les AWS CodeStar notifications
<a name="list_awscodestarnotifications"></a>

AWS CodeStar Les notifications (préfixe de service :`codestar-notifications`) fournissent les ressources, actions et clés contextuelles de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/codestar-notifications/latest/userguide/welcome.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/codestar-notifications/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/codestar-notifications/latest/userguide/security.html).

**Topics**
+ [Actions définies par les AWS CodeStar notifications](#awscodestarnotifications-actions-as-permissions)
+ [Types de ressources définis par AWS CodeStar les notifications](#awscodestarnotifications-resources-for-iam-policies)
+ [Clés de condition pour les AWS CodeStar notifications](#awscodestarnotifications-policy-keys)

## Actions définies par les AWS CodeStar notifications
<a name="awscodestarnotifications-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awscodestarnotifications-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awscodestarnotifications.html)

## Types de ressources définis par AWS CodeStar les notifications
<a name="awscodestarnotifications-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awscodestarnotifications-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codestar-notifications/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/codestar-notifications/latest/userguide/security_iam_service-with-iam.html)  |  arn:\$1\$1Partition\$1:codestar-notifications:\$1\$1Region\$1:\$1\$1Account\$1:notificationrule/\$1\$1NotificationRuleId\$1  |   [#awscodestarnotifications-aws_ResourceTag___TagKey_](#awscodestarnotifications-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour les AWS CodeStar notifications
<a name="awscodestarnotifications-policy-keys"></a>

AWS CodeStar Les notifications définissent les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre les actions en fonction de la présence de paires clé-valeur d'identification dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre les actions en fonction des paires clé-valeur d'identification attachées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre les actions en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/codestar-notifications/latest/userguide/security_iam_id-based-policy-examples.html](https://docs.aws.amazon.com/codestar-notifications/latest/userguide/security_iam_id-based-policy-examples.html)  | Filtre l'accès en fonction de l'ARN de la ressource pour laquelle les notifications sont configurées | ARN | 

# Actions, ressources et clés de condition pour Amazon CodeWhisperer
<a name="list_amazoncodewhisperer"></a>

Amazon CodeWhisperer (préfixe de service :`codewhisperer`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/codewhisperer/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/codewhisperer/latest/userguide/security_iam_id-based-policy-examples.html#permissions-required-console/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/codewhisperer/latest/userguide/security_iam_service-with-iam.html).

**Topics**
+ [Actions définies par Amazon CodeWhisperer](#amazoncodewhisperer-actions-as-permissions)
+ [Types de ressources définis par Amazon CodeWhisperer](#amazoncodewhisperer-resources-for-iam-policies)
+ [Clés de condition pour Amazon CodeWhisperer](#amazoncodewhisperer-policy-keys)

## Actions définies par Amazon CodeWhisperer
<a name="amazoncodewhisperer-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoncodewhisperer-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazoncodewhisperer.html)

## Types de ressources définis par Amazon CodeWhisperer
<a name="amazoncodewhisperer-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazoncodewhisperer-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codewhisperer/latest/userguide/as-whisper-admin.html#about-profiles](https://docs.aws.amazon.com/codewhisperer/latest/userguide/as-whisper-admin.html#about-profiles)  |  arn:\$1\$1Partition\$1:codewhisperer:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1Identifier\$1  |   [#amazoncodewhisperer-aws_ResourceTag___TagKey_](#amazoncodewhisperer-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/codewhisperer/latest/userguide/as-whisper-admin.html#about-customizations](https://docs.aws.amazon.com/codewhisperer/latest/userguide/as-whisper-admin.html#about-customizations)  |  arn:\$1\$1Partition\$1:codewhisperer:\$1\$1Region\$1:\$1\$1Account\$1:customization/\$1\$1Identifier\$1  |   [#amazoncodewhisperer-aws_ResourceTag___TagKey_](#amazoncodewhisperer-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon CodeWhisperer
<a name="amazoncodewhisperer-policy-keys"></a>

Amazon CodeWhisperer définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/codewhisperer/latest/userguide/codewhisperer-setup-enterprise-admin.html](https://docs.aws.amazon.com/codewhisperer/latest/userguide/codewhisperer-setup-enterprise-admin.html)  | Filtre l'accès en fonction des identifications transmises dans la demande | String | 
|   [https://docs.aws.amazon.com/codewhisperer/latest/userguide/codewhisperer-setup-enterprise-admin.html](https://docs.aws.amazon.com/codewhisperer/latest/userguide/codewhisperer-setup-enterprise-admin.html)  | Filtre l'accès en fonction des balises associées à la CodeWhisperer ressource | String | 
|   [https://docs.aws.amazon.com/codewhisperer/latest/userguide/codewhisperer-setup-enterprise-admin.html](https://docs.aws.amazon.com/codewhisperer/latest/userguide/codewhisperer-setup-enterprise-admin.html)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Cognito Identity
<a name="list_amazoncognitoidentity"></a>

Amazon Cognito Identity (préfixe de service : `cognito-identity`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/cognito/latest/developerguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/cognitoidentity/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-identity.html).

**Topics**
+ [Actions définies par Amazon Cognito Identity](#amazoncognitoidentity-actions-as-permissions)
+ [Types de ressources définis par Amazon Cognito Identity](#amazoncognitoidentity-resources-for-iam-policies)
+ [Clés de condition pour Amazon Cognito Identity](#amazoncognitoidentity-policy-keys)

## Actions définies par Amazon Cognito Identity
<a name="amazoncognitoidentity-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoncognitoidentity-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazoncognitoidentity.html)

## Types de ressources définis par Amazon Cognito Identity
<a name="amazoncognitoidentity-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazoncognitoidentity-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cognito/latest/developerguide/identity-pools.html](https://docs.aws.amazon.com/cognito/latest/developerguide/identity-pools.html)  |  arn:\$1\$1Partition\$1:cognito-identity:\$1\$1Region\$1:\$1\$1Account\$1:identitypool/\$1\$1IdentityPoolId\$1  |   [#amazoncognitoidentity-aws_ResourceTag___TagKey_](#amazoncognitoidentity-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Cognito Identity
<a name="amazoncognitoidentity-policy-keys"></a>

Amazon Cognito Identity définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des paires clé-valeur de balise dans la requête. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction d'une clé présente dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-auth-account-id](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-auth-account-id)  | Filtre l'accès en fonction de l' Compte AWS ID propriétaire pour les utilisateurs authentifiés par le pool d'identités. S'applique aux opérations d'API non authentifiées (publiques) | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-auth-identity-pool-arn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-auth-identity-pool-arn)  | Filtre l'accès en fonction de l'ID du pool d'identités pour un ID d'utilisateur authentifié donné. S'applique aux opérations d'API non authentifiées (publiques) | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-unauth-account-id](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-unauth-account-id)  | Filtre l'accès en fonction de l' Compte AWS ID propriétaire d'un pool d'identités pour les utilisateurs invités du pool d'identités. S'applique aux opérations d'API non authentifiées (publiques) | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-unauth-identity-pool-arn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-unauth-identity-pool-arn)  | Filtre l'accès en fonction de l'ID du pool d'identités pour un ID d'identité d'utilisateur invité donné. S'applique aux opérations d'API non authentifiées (publiques) | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-identity-pool-arn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-identity-pool-arn)  | Filtre l'accès en fonction de l'ID du pool d'identités pour un ID d'identité donné pour DeleteIdentities et DescribeIdentity | ARN | 

# Actions, ressources et clés de condition pour Amazon Cognito Sync
<a name="list_amazoncognitosync"></a>

Amazon Cognito Sync (préfixe de service : `cognito-sync`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-sync.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/cognitosync/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/cognito/latest/developerguide/resource-permissions.html#amazon-cognito-amazon-resource-names).

**Topics**
+ [Actions définies par Amazon Cognito Sync](#amazoncognitosync-actions-as-permissions)
+ [Types de ressources définis par Amazon Cognito Sync](#amazoncognitosync-resources-for-iam-policies)
+ [Clés de condition pour Amazon Cognito Sync](#amazoncognitosync-policy-keys)

## Actions définies par Amazon Cognito Sync
<a name="amazoncognitosync-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoncognitosync-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_BulkPublish.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_BulkPublish.html)  | Accorde l'autorisation d'initier une publication en bloc de tous les jeux de données existants pour un groupe d'identités sur le flux configuré | Écrire |   [#amazoncognitosync-identitypool](#amazoncognitosync-identitypool)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_DeleteDataset.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_DeleteDataset.html)  | Accorde l'autorisation de supprimer un jeu de données spécifique | Écrire |   [#amazoncognitosync-dataset](#amazoncognitosync-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_DescribeDataset.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_DescribeDataset.html)  | Accorde l'autorisation d'obtenir des métadonnées sur un jeu de données par identité et nom du jeu de données | Lecture |   [#amazoncognitosync-dataset](#amazoncognitosync-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_DescribeIdentityPoolUsage.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_DescribeIdentityPoolUsage.html)  | Accorde l'autorisation d'obtenir des détails d'utilisation (par exemple, le stockage de données) concernant un groupe d'identités | Lecture |   [#amazoncognitosync-identitypool](#amazoncognitosync-identitypool)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_DescribeIdentityUsage.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_DescribeIdentityUsage.html)  | Accorde l'autorisation d'obtenir des informations d'utilisation pour une identité, notamment le nombre de jeux de données et l'utilisation des données | Lecture |   [#amazoncognitosync-identity](#amazoncognitosync-identity)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_GetBulkPublishDetails.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_GetBulkPublishDetails.html)  | Accorde l'autorisation d'obtenir le statut de la dernière BulkPublish opération pour un pool d'identités | Lecture |   [#amazoncognitosync-identitypool](#amazoncognitosync-identitypool)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_GetCognitoEvents.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_GetCognitoEvents.html)  | Accorde l'autorisation d'obtenir les événements et les fonctions Lambda correspondantes associés à un groupe d'identités | Lecture |   [#amazoncognitosync-identitypool](#amazoncognitosync-identitypool)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_GetIdentityPoolConfiguration.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_GetIdentityPoolConfiguration.html)  | Accorde l'autorisation d'obtenir les paramètres de configuration d'un groupe d'identités | Lecture |   [#amazoncognitosync-identitypool](#amazoncognitosync-identitypool)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_ListDatasets.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_ListDatasets.html)  | Accorde l'autorisation de répertorier les jeux de données pour une identité | List |   [#amazoncognitosync-dataset](#amazoncognitosync-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_ListIdentityPoolUsage.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_ListIdentityPoolUsage.html)  | Accorde l'autorisation d'obtenir une liste des groupes d'identités enregistrés avec Cognito | Lecture |   [#amazoncognitosync-identitypool](#amazoncognitosync-identitypool)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_ListRecords.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_ListRecords.html)  | Accorde l'autorisation d'obtenir des enregistrements paginés, qui ont pu être modifiés après un nombre de synchronisations précis pour un jeu de données et une identité | Lecture |   [#amazoncognitosync-dataset](#amazoncognitosync-dataset)   |  |  | 
|   QueryRecords [autorisation uniquement] | Accorde l'autorisation d'interroger les enregistrements | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_RegisterDevice.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_RegisterDevice.html)  | Accorde l'autorisation d'enregistrer un appareil pour recevoir des notifications de synchronisation push | Écrire |   [#amazoncognitosync-identity](#amazoncognitosync-identity)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_SetCognitoEvents.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_SetCognitoEvents.html)  | Accorde l'autorisation de définir la fonction AWS Lambda pour un type d'événement donné pour un pool d'identités | Écrire |   [#amazoncognitosync-identitypool](#amazoncognitosync-identitypool)   |  |  | 
|   SetDatasetConfiguration [autorisation uniquement] | Accorde l'autorisation de configurer des jeux de données | Écrire |   [#amazoncognitosync-dataset](#amazoncognitosync-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_SetIdentityPoolConfiguration.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_SetIdentityPoolConfiguration.html)  | Accorde l'autorisation de définir la configuration nécessaire pour la synchronisation push | Écrire |   [#amazoncognitosync-identitypool](#amazoncognitosync-identitypool)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_SubscribeToDataset.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_SubscribeToDataset.html)  | Accorde l'autorisation de s'abonner pour recevoir des notifications lorsqu'un jeu de données est modifié par un autre appareil | Écrire |   [#amazoncognitosync-dataset](#amazoncognitosync-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_UnsubscribeFromDataset.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_UnsubscribeFromDataset.html)  | Accorde l'autorisation de se désabonner de la réception de notifications lorsqu'un jeu de données est modifié par un autre appareil | Écrire |   [#amazoncognitosync-dataset](#amazoncognitosync-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_UpdateRecords.html](https://docs.aws.amazon.com/cognitosync/latest/APIReference/API_UpdateRecords.html)  | Accorde l'autorisation de poster des mises à jour d'enregistrements et d'ajouter et supprimer des enregistrements pour un jeu de données et un utilisateur | Écrire |   [#amazoncognitosync-dataset](#amazoncognitosync-dataset)   |  |  | 

## Types de ressources définis par Amazon Cognito Sync
<a name="amazoncognitosync-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazoncognitosync-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cognito/latest/developerguide/synchronizing-data.html#understanding-datasets](https://docs.aws.amazon.com/cognito/latest/developerguide/synchronizing-data.html#understanding-datasets)  |  arn:\$1\$1Partition\$1:cognito-sync:\$1\$1Region\$1:\$1\$1Account\$1:identitypool/\$1\$1IdentityPoolId\$1/identity/\$1\$1IdentityId\$1/dataset/\$1\$1DatasetName\$1  |  | 
|   [https://docs.aws.amazon.com/cognito/latest/developerguide/identity-pools.html#authenticated-and-unauthenticated-identities](https://docs.aws.amazon.com/cognito/latest/developerguide/identity-pools.html#authenticated-and-unauthenticated-identities)  |  arn:\$1\$1Partition\$1:cognito-sync:\$1\$1Region\$1:\$1\$1Account\$1:identitypool/\$1\$1IdentityPoolId\$1/identity/\$1\$1IdentityId\$1  |  | 
|   [https://docs.aws.amazon.com/cognito/latest/developerguide/identity-pools.html](https://docs.aws.amazon.com/cognito/latest/developerguide/identity-pools.html)  |  arn:\$1\$1Partition\$1:cognito-sync:\$1\$1Region\$1:\$1\$1Account\$1:identitypool/\$1\$1IdentityPoolId\$1  |  | 

## Clés de condition pour Amazon Cognito Sync
<a name="amazoncognitosync-policy-keys"></a>

Cognito Sync ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon Cognito User Pools
<a name="list_amazoncognitouserpools"></a>

Amazon Cognito User Pools (préfixe de service : `cognito-idp`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/cognito/latest/developerguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/cognito-user-identity-pools/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/cognito/latest/developerguide/security_iam_service-with-iam.html).

**Topics**
+ [Actions définies par Amazon Cognito User Pools](#amazoncognitouserpools-actions-as-permissions)
+ [Types de ressources définis par Amazon Cognito User Pools](#amazoncognitouserpools-resources-for-iam-policies)
+ [Clés de condition pour Amazon Cognito User Pools](#amazoncognitouserpools-policy-keys)

## Actions définies par Amazon Cognito User Pools
<a name="amazoncognitouserpools-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoncognitouserpools-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazoncognitouserpools.html)

## Types de ressources définis par Amazon Cognito User Pools
<a name="amazoncognitouserpools-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazoncognitouserpools-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-user-identity-pools.html](https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-user-identity-pools.html)  |  arn:\$1\$1Partition\$1:cognito-idp:\$1\$1Region\$1:\$1\$1Account\$1:userpool/\$1\$1UserPoolId\$1  |   [#amazoncognitouserpools-aws_ResourceTag___TagKey_](#amazoncognitouserpools-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cognito/latest/developerguide/user-pool-waf.html](https://docs.aws.amazon.com/cognito/latest/developerguide/user-pool-waf.html)  |  arn:\$1\$1Partition\$1:wafv2:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Scope\$1/webacl/\$1\$1Name\$1/\$1\$1Id\$1  |  | 

## Clés de condition pour Amazon Cognito User Pools
<a name="amazoncognitouserpools-policy-keys"></a>

Amazon Cognito User Pools définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction d'une clé présente dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Comprehend
<a name="list_amazoncomprehend"></a>

Amazon Comprehend (préfixe de service : `comprehend`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/comprehend/latest/dg/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/comprehend/latest/APIReference/welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/comprehend/latest/dg/auth-and-access-control.html).

**Topics**
+ [Actions définies par Amazon Comprehend](#amazoncomprehend-actions-as-permissions)
+ [Types de ressources définis par Amazon Comprehend](#amazoncomprehend-resources-for-iam-policies)
+ [Clés de condition pour Amazon Comprehend](#amazoncomprehend-policy-keys)

## Actions définies par Amazon Comprehend
<a name="amazoncomprehend-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoncomprehend-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazoncomprehend.html)

## Types de ressources définis par Amazon Comprehend
<a name="amazoncomprehend-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazoncomprehend-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartTargetedSentimentDetectionJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartTargetedSentimentDetectionJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:targeted-sentiment-detection-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/dg/how-document-classification-training.html](https://docs.aws.amazon.com/comprehend/latest/dg/how-document-classification-training.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:document-classifier/\$1\$1DocumentClassifierName\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/dg/manage-endpoints.html](https://docs.aws.amazon.com/comprehend/latest/dg/manage-endpoints.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:document-classifier-endpoint/\$1\$1DocumentClassifierEndpointName\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/dg/training-recognizers.html](https://docs.aws.amazon.com/comprehend/latest/dg/training-recognizers.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:entity-recognizer/\$1\$1EntityRecognizerName\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/dg/manage-endpoints.html](https://docs.aws.amazon.com/comprehend/latest/dg/manage-endpoints.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:entity-recognizer-endpoint/\$1\$1EntityRecognizerEndpointName\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartDominantLanguageDetectionJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartDominantLanguageDetectionJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:dominant-language-detection-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartEntitiesDetectionJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartEntitiesDetectionJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:entities-detection-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartPiiEntitiesDetectionJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartPiiEntitiesDetectionJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:pii-entities-detection-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartEventsDetectionJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartEventsDetectionJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:events-detection-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartKeyPhrasesDetectionJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartKeyPhrasesDetectionJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:key-phrases-detection-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartSentimentDetectionJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartSentimentDetectionJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:sentiment-detection-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartTopicsDetectionJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartTopicsDetectionJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:topics-detection-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartDocumentClassificationJob.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_StartDocumentClassificationJob.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:document-classification-job/\$1\$1JobId\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_CreateFlywheel.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_CreateFlywheel.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:flywheel/\$1\$1FlywheelName\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/comprehend/latest/APIReference/API_CreateDataset.html](https://docs.aws.amazon.com/comprehend/latest/APIReference/API_CreateDataset.html)  |  arn:\$1\$1Partition\$1:comprehend:\$1\$1Region\$1:\$1\$1Account\$1:flywheel/\$1\$1FlywheelName\$1/dataset/\$1\$1DatasetName\$1  |   [#amazoncomprehend-aws_ResourceTag___TagKey_](#amazoncomprehend-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Comprehend
<a name="amazoncomprehend-policy-keys"></a>

Amazon Comprehend définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtre l'accès en exigeant des valeurs d'identification présentes dans une demande de création de ressources | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtre l'accès en fonction de la valeur d'identification associée à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtre l'accès en fonction de la présence d'identifications obligatoires dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys)  | Filtre l'accès par la clé DataLake Kms associée à la ressource volant dans la requête | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys)  | Filtre l'accès en fonction de l'ID d'itération spécifique d'un volant d'inertie | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys)  | Filtre l'accès en fonction de la clé KMS de modèle associée à la ressource dans la demande | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys)  | Filtre l'accès en fonction de la clé KMS de sortie associée à la ressource dans la demande | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys)  | Filtre l'accès en fonction de la clé KMS de volume associée à la ressource dans la demande | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys)  | Filtre l'accès en fonction de la liste de tous les ID de groupe de sécurité VPC associés à la ressource dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazoncomprehend.html#amazoncomprehend-policy-keys)  | Filtre l'accès en fonction de la liste de tous les sous-réseaux VPC associés à la ressource dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Comprehend Medical
<a name="list_amazoncomprehendmedical"></a>

Amazon Comprehend Medical (préfixe de service : `comprehendmedical`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/comprehend-medical/latest/dev/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/comprehend-medical/latest/api/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/comprehend-medical/latest/dev/auth-and-access-control.html).

**Topics**
+ [Actions définies par Amazon Comprehend Medical](#amazoncomprehendmedical-actions-as-permissions)
+ [Types de ressources définis par Amazon Comprehend Medical](#amazoncomprehendmedical-resources-for-iam-policies)
+ [Clés de condition pour Amazon Comprehend Medical](#amazoncomprehendmedical-policy-keys)

## Actions définies par Amazon Comprehend Medical
<a name="amazoncomprehendmedical-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoncomprehendmedical-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribeEntitiesDetectionV2Job.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribeEntitiesDetectionV2Job.html)  | Accorde l'autorisation de décrire les propriétés d'une tâche de détection d'entités médicales que vous avez soumise | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribeICD10CMInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribeICD10CMInferenceJob.html)  | Accorde l'autorisation de décrire les propriétés d'une tâche de liaison ICD-10-CM que vous avez soumise | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribePHIDetectionJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribePHIDetectionJob.html)  | Accorde l'autorisation de décrire les propriétés d'une tâche de détection d'entités PHI que vous avez soumise | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribeRxNormInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribeRxNormInferenceJob.html)  | Accorde l'autorisation de décrire les propriétés d'une tâche de RxNorm liaison que vous avez soumise | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribeSNOMEDCTInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DescribeSNOMEDCTInferenceJob.html)  | Accorde l'autorisation de décrire les propriétés d'une tâche de liaison SNOMED-CT que vous avez soumise | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DetectEntitiesV2.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DetectEntitiesV2.html)  | Accorde l'autorisation de détecter les entités médicales nommées, ainsi que leurs relations et caractéristiques dans le document texte donné | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DetectPHI.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_DetectPHI.html)  | Accorde l'autorisation de détecter les entités de données de santé protégées (PHI) dans le document texte donné | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_InferICD10CM.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_InferICD10CM.html)  | Accorde l'autorisation de détecter les entités d'état de santé dans le document texte donné et de les lier aux codes ICD-10-CM | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_InferRxNorm.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_InferRxNorm.html)  | Autorise à détecter les entités médicamenteuses dans le document texte donné et à les relier aux identificateurs conceptuels RxCUI de la base de données de la National Library of Medicine RxNorm  | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_InferSNOMEDCT.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_InferSNOMEDCT.html)  | Accorde l'autorisation de détecter les entités de condition médicale, d'anatomie, de test, de traitement et de procédure dans le document texte donné et de les lier aux codes SNOMED-CT | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListEntitiesDetectionV2Jobs.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListEntitiesDetectionV2Jobs.html)  | Accorde l'autorisation de répertorier les tâches de détection d'entités médicales que vous avez soumises | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListICD10CMInferenceJobs.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListICD10CMInferenceJobs.html)  | Accorde l'autorisation de répertorier les tâches de liaison ICD-10-CM que vous avez soumises | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListPHIDetectionJobs.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListPHIDetectionJobs.html)  | Accorde l'autorisation de répertorier les tâches de détection d'entités PHI que vous avez soumises | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListRxNormInferenceJobs.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListRxNormInferenceJobs.html)  | Accorde l'autorisation de RxNorm répertorier les tâches de liaison que vous avez soumises | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListSNOMEDCTInferenceJobs.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_ListSNOMEDCTInferenceJobs.html)  | Accorde l'autorisation de répertorier les tâches de liaison SNOMED-CT que vous avez soumises | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartEntitiesDetectionV2Job.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartEntitiesDetectionV2Job.html)  | Accorde l'autorisation de démarrer une tâche de détection d'entités médicales asynchrone pour un ensemble de documents | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartICD10CMInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartICD10CMInferenceJob.html)  | Accorde l'autorisation de démarrer une tâche de liaison ICD-10-CM asynchrone pour un ensemble de documents | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartPHIDetectionJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartPHIDetectionJob.html)  | Accorde l'autorisation de démarrer une tâche de détection d'entités PHI asynchrone pour un ensemble de documents | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartRxNormInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartRxNormInferenceJob.html)  | Accorde l'autorisation de démarrer une tâche de RxNorm liaison asynchrone pour une collection de documents | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartSNOMEDCTInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StartSNOMEDCTInferenceJob.html)  | Accorde l'autorisation de démarrer une tâche de liaison SNOMED-CT asynchrone pour un ensemble de documents | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopEntitiesDetectionV2Job.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopEntitiesDetectionV2Job.html)  | Accorde l'autorisation d'arrêter une tâche de détection d'entités médicales | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopICD10CMInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopICD10CMInferenceJob.html)  | Accorde l'autorisation d'arrêter une tâche de liaison ICD-10-CM | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopPHIDetectionJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopPHIDetectionJob.html)  | Accorde l'autorisation d'arrêter une tâche de détection d'entités PHI | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopRxNormInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopRxNormInferenceJob.html)  | Autorise l'arrêt d'une tâche de RxNorm liaison | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopSNOMEDCTInferenceJob.html](https://docs.aws.amazon.com/comprehend-medical/latest/api/API_StopSNOMEDCTInferenceJob.html)  | Accorde l'autorisation d'arrêter une tâche de liaison SNOMED-CT | Écrire |  |  |  | 

## Types de ressources définis par Amazon Comprehend Medical
<a name="amazoncomprehendmedical-resources-for-iam-policies"></a>

Amazon Comprehend Medical ne prend pas en charge la spécification d'un ARN de ressource dans l'élément `Resource` d'une déclaration de politique IAM. Pour autoriser l'accès à Amazon Comprehend Medical, indiquez `"Resource": "*"` dans votre stratégie.

## Clés de condition pour Amazon Comprehend Medical
<a name="amazoncomprehendmedical-policy-keys"></a>

Amazon Comprehend Medical définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Compute Optimizer
<a name="list_awscomputeoptimizer"></a>

AWS Compute Optimizer (préfixe de service :`compute-optimizer`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/compute-optimizer/latest/ug/what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/compute-optimizer/latest/ug/security-iam.html).

**Topics**
+ [Actions définies par AWS Compute Optimizer](#awscomputeoptimizer-actions-as-permissions)
+ [Types de ressources définis par AWS Compute Optimizer](#awscomputeoptimizer-resources-for-iam-policies)
+ [Clés de condition pour AWS Compute Optimizer](#awscomputeoptimizer-policy-keys)

## Actions définies par AWS Compute Optimizer
<a name="awscomputeoptimizer-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awscomputeoptimizer-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_DeleteRecommendationPreferences.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_DeleteRecommendationPreferences.html)  | Accorde l'autorisation de supprimer les préférences de recommandation | Écrire |  |   [#awscomputeoptimizer-compute-optimizer_ResourceType](#awscomputeoptimizer-compute-optimizer_ResourceType)   |   autoscaling:DescribeAutoScalingGroups   ec2:DescribeInstances   rds:DescribeDBClusters   rds:DescribeDBInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_DescribeRecommendationExportJobs.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_DescribeRecommendationExportJobs.html)  | Accorde l'autorisation d'afficher l'état des tâches d'exportation des recommandations | List |  |  |  | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportAutoScalingGroupRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportAutoScalingGroupRecommendations.html)  | Autorise l'exportation des recommandations de AutoScaling groupe vers S3 pour les comptes fournis | Écrire |  |  |   autoscaling:DescribeAutoScalingGroups   compute-optimizer:GetAutoScalingGroupRecommendations   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportEBSVolumeRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportEBSVolumeRecommendations.html)  | Accorde l'autorisation d'exporter les recommandations de volume EBS vers S3 pour les comptes fournis | Écriture |  |  |   compute-optimizer:GetEBSVolumeRecommendations   ec2:DescribeVolumes   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportEC2InstanceRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportEC2InstanceRecommendations.html)  | Accorde l'autorisation d'exporter les recommandations d'instance EC2 vers S3 pour les comptes fournis | Écrire |  |  |   compute-optimizer:GetEC2InstanceRecommendations   ec2:DescribeInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportECSServiceRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportECSServiceRecommendations.html)  | Accorde l'autorisation d'exporter les recommandations de service ECS vers S3 pour les comptes fournis | Écrire |  |  |   compute-optimizer:GetECSServiceRecommendations   ecs:ListClusters   ecs:ListServices   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportIdleRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportIdleRecommendations.html)  | Autorise l'exportation des recommandations inactives vers S3 pour les comptes fournis | Écrire |  |  |   compute-optimizer:GetIdleRecommendations   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportLambdaFunctionRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportLambdaFunctionRecommendations.html)  | Accorde l'autorisation d'exporter les recommandations de fonction Lambda vers S3 pour les comptes fournis | Écrire |  |  |   compute-optimizer:GetLambdaFunctionRecommendations   lambda:ListFunctions   lambda:ListProvisionedConcurrencyConfigs   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportLicenseRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportLicenseRecommendations.html)  | Accorde l'autorisation d'exporter les recommandations de licence vers S3 pour le ou les comptes fournis | Écrire |  |  |   compute-optimizer:GetLicenseRecommendations   ec2:DescribeInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportRDSDatabaseRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_ExportRDSDatabaseRecommendations.html)  | Autorise l'exportation des recommandations RDS vers S3 pour les comptes fournis | Écrire |  |  |   compute-optimizer:GetRDSDatabaseRecommendations   rds:DescribeDBClusters   rds:DescribeDBInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetAutoScalingGroupRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetAutoScalingGroupRecommendations.html)  | Accorde l'autorisation d'obtenir des recommandations pour les AutoScaling groupes fournis | List |  |  |   autoscaling:DescribeAutoScalingGroups   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEBSVolumeRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEBSVolumeRecommendations.html)  | Accorde l'autorisation d'obtenir des recommandations pour les volumes EBS fournis | Liste |  |  |   ec2:DescribeVolumes   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEC2InstanceRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEC2InstanceRecommendations.html)  | Accorde l'autorisation d'obtenir des recommandations pour les instances EC2 fournies | Liste |  |  |   ec2:DescribeInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEC2RecommendationProjectedMetrics.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEC2RecommendationProjectedMetrics.html)  | Accorde l'autorisation d'obtenir les métriques projetées recommandées de l'instance spécifiée | List |  |  |   ec2:DescribeInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetECSServiceRecommendationProjectedMetrics.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetECSServiceRecommendationProjectedMetrics.html)  | Accorde l'autorisation d'obtenir les métriques projetées recommandées du service ECS spécifié | List |  |  |  | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetECSServiceRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetECSServiceRecommendations.html)  | Accorde l'autorisation d'obtenir des recommandations pour les services ECS fournis | List |  |  |   ecs:ListClusters   ecs:ListServices   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEffectiveRecommendationPreferences.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEffectiveRecommendationPreferences.html)  | Accorde l'autorisation d'obtenir les préférences de recommandation en vigueur | Lecture |  |   [#awscomputeoptimizer-compute-optimizer_ResourceType](#awscomputeoptimizer-compute-optimizer_ResourceType)   |   autoscaling:DescribeAutoScalingGroups   autoscaling:DescribeAutoScalingInstances   ec2:DescribeInstances   rds:DescribeDBClusters   rds:DescribeDBInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEnrollmentStatus.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEnrollmentStatus.html)  | Accorde l'autorisation d'obtenir le statut d'inscription du compte spécifié | List |  |  |  | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEnrollmentStatusesForOrganization.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetEnrollmentStatusesForOrganization.html)  | Accorde l'autorisation d'obtenir les statuts d'inscription des comptes membres de l'organisation | List |  |  |  | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetIdleRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetIdleRecommendations.html)  | Accorde l'autorisation d'obtenir des recommandations inactives pour le ou les comptes spécifiés | List |  |  |  | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetLambdaFunctionRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetLambdaFunctionRecommendations.html)  | Accorde l'autorisation d'obtenir des recommandations pour les fonctions Lambda fournies | List |  |  |   lambda:ListFunctions   lambda:ListProvisionedConcurrencyConfigs   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetLicenseRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetLicenseRecommendations.html)  | Accorde l'autorisation d'obtenir les recommandations de licence pour le ou les comptes spécifiés | List |  |  |   ec2:DescribeInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetRDSDatabaseRecommendationProjectedMetrics.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetRDSDatabaseRecommendationProjectedMetrics.html)  | Accorde l'autorisation d'obtenir les métriques projetées recommandées de l'instance spécifiée | List |  |  |   rds:DescribeDBClusters   rds:DescribeDBInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetRDSDatabaseRecommendations.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetRDSDatabaseRecommendations.html)  | Accorde l'autorisation d'obtenir des recommandations RDS pour le ou les comptes spécifiés | List |  |  |   rds:DescribeDBClusters   rds:DescribeDBInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetRecommendationPreferences.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetRecommendationPreferences.html)  | Accorde l'autorisation d'obtenir les préférences de recommandation | Lecture |  |   [#awscomputeoptimizer-compute-optimizer_ResourceType](#awscomputeoptimizer-compute-optimizer_ResourceType)   |  | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetRecommendationSummaries.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_GetRecommendationSummaries.html)  | Accorde l'autorisation d'obtenir les récapitulatifs des recommandations pour le ou les comptes spécifiés | List |  |  |  | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_PutRecommendationPreferences.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_PutRecommendationPreferences.html)  | Accorde l'autorisation de définir des préférences de recommandation. | Écrire |  |   [#awscomputeoptimizer-compute-optimizer_ResourceType](#awscomputeoptimizer-compute-optimizer_ResourceType)   |   autoscaling:DescribeAutoScalingGroups   autoscaling:DescribeAutoScalingInstances   ec2:DescribeInstances   rds:DescribeDBClusters   rds:DescribeDBInstances   | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_UpdateEnrollmentStatus.html](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_UpdateEnrollmentStatus.html)  | Accorde l'autorisation de mettre à jour le statut d'inscription | Écrire |  |  |  | 

## Types de ressources définis par AWS Compute Optimizer
<a name="awscomputeoptimizer-resources-for-iam-policies"></a>

AWS Compute Optimizer ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS Compute Optimizer, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour AWS Compute Optimizer
<a name="awscomputeoptimizer-policy-keys"></a>

AWS Compute Optimizer définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/ug/security-iam.html](https://docs.aws.amazon.com/compute-optimizer/latest/ug/security-iam.html)  | Filtre l'accès en fonction du type de ressource | String | 

# Actions, ressources et clés de condition pour AWS Compute Optimizer Automation
<a name="list_awscomputeoptimizerautomation"></a>

AWS Compute Optimizer Automation (préfixe de service :`aco-automation`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/compute-optimizer/latest/ug/what-is-compute-optimizer.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/compute-optimizer/latest/APIReference/API_Operations_Compute_Optimizer_Automation.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/compute-optimizer/latest/ug/security-iam.html).

**Topics**
+ [Actions définies par AWS Compute Optimizer Automation](#awscomputeoptimizerautomation-actions-as-permissions)
+ [Types de ressources définis par AWS Compute Optimizer Automation](#awscomputeoptimizerautomation-resources-for-iam-policies)
+ [Clés de condition pour AWS Compute Optimizer Automation](#awscomputeoptimizerautomation-policy-keys)

## Actions définies par AWS Compute Optimizer Automation
<a name="awscomputeoptimizerautomation-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awscomputeoptimizerautomation-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awscomputeoptimizerautomation.html)

## Types de ressources définis par AWS Compute Optimizer Automation
<a name="awscomputeoptimizerautomation-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awscomputeoptimizerautomation-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/compute-optimizer/latest/ug/automation-rules.html](https://docs.aws.amazon.com/compute-optimizer/latest/ug/automation-rules.html)  |  arn:\$1\$1Partition\$1:compute-optimizer::\$1\$1Account\$1:automation-rule/\$1\$1RuleId\$1  |   [#awscomputeoptimizerautomation-aws_ResourceTag___TagKey_](#awscomputeoptimizerautomation-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Compute Optimizer Automation
<a name="awscomputeoptimizerautomation-policy-keys"></a>

AWS Compute Optimizer Automation définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [API_automation_Tag.html](API_automation_Tag.html)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [API_automation_TagResource.html](API_automation_TagResource.html)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [API_automation_Tag.html](API_automation_Tag.html)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Config
<a name="list_awsconfig"></a>

AWS Config (préfixe de service :`config`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/config/latest/developerguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/config/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/config/latest/developerguide/example-policies.html).

**Topics**
+ [Actions définies par AWS Config](#awsconfig-actions-as-permissions)
+ [Types de ressources définis par AWS Config](#awsconfig-resources-for-iam-policies)
+ [Clés de condition pour AWS Config](#awsconfig-policy-keys)

## Actions définies par AWS Config
<a name="awsconfig-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsconfig-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsconfig.html)

## Types de ressources définis par AWS Config
<a name="awsconfig-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsconfig-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_AggregationAuthorization.html](https://docs.aws.amazon.com/config/latest/APIReference/API_AggregationAuthorization.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:aggregation-authorization/\$1\$1AggregatorAccount\$1/\$1\$1AggregatorRegion\$1  |   [#awsconfig-aws_ResourceTag___TagKey_](#awsconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_ConfigurationAggregator.html](https://docs.aws.amazon.com/config/latest/APIReference/API_ConfigurationAggregator.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:config-aggregator/\$1\$1AggregatorId\$1  |   [#awsconfig-aws_ResourceTag___TagKey_](#awsconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_ConfigRule.html](https://docs.aws.amazon.com/config/latest/APIReference/API_ConfigRule.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:config-rule/\$1\$1ConfigRuleId\$1  |   [#awsconfig-aws_ResourceTag___TagKey_](#awsconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_ConformancePackDetail.html](https://docs.aws.amazon.com/config/latest/APIReference/API_ConformancePackDetail.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:conformance-pack/\$1\$1ConformancePackName\$1/\$1\$1ConformancePackId\$1  |   [#awsconfig-aws_ResourceTag___TagKey_](#awsconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_OrganizationConfigRule.html](https://docs.aws.amazon.com/config/latest/APIReference/API_OrganizationConfigRule.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:organization-config-rule/\$1\$1OrganizationConfigRuleId\$1  |   [#awsconfig-aws_ResourceTag___TagKey_](#awsconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_OrganizationConformancePack.html](https://docs.aws.amazon.com/config/latest/APIReference/API_OrganizationConformancePack.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:organization-conformance-pack/\$1\$1OrganizationConformancePackId\$1  |   [#awsconfig-aws_ResourceTag___TagKey_](#awsconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_RemediationConfiguration.html](https://docs.aws.amazon.com/config/latest/APIReference/API_RemediationConfiguration.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:remediation-configuration/\$1\$1RemediationConfigurationId\$1  |  | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_StoredQuery.html](https://docs.aws.amazon.com/config/latest/APIReference/API_StoredQuery.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:stored-query/\$1\$1StoredQueryName\$1/\$1\$1StoredQueryId\$1  |   [#awsconfig-aws_ResourceTag___TagKey_](#awsconfig-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/config/latest/APIReference/API_ConfigurationRecorder.html](https://docs.aws.amazon.com/config/latest/APIReference/API_ConfigurationRecorder.html)  |  arn:\$1\$1Partition\$1:config:\$1\$1Region\$1:\$1\$1Account\$1:configuration-recorder/\$1\$1RecorderName\$1/\$1\$1RecorderId\$1  |   [#awsconfig-aws_ResourceTag___TagKey_](#awsconfig-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Config
<a name="awsconfig-policy-keys"></a>

AWS Config définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de l'ensemble de valeurs autorisées pour chacune des identifications | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la valeur d'identification associée à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de identifications obligatoires dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/config/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/config/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès par service principal de l'enregistreur de configuration | String | 

# Actions, ressources et clés de condition pour Amazon Connect
<a name="list_amazonconnect"></a>

Amazon Connect (préfixe de service : `connect`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/connect/latest/adminguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/connect/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/connect/latest/adminguide/security-iam.html).

**Topics**
+ [Actions définies par Amazon Connect](#amazonconnect-actions-as-permissions)
+ [Types de ressources définis par Amazon Connect](#amazonconnect-resources-for-iam-policies)
+ [Clés de condition pour Amazon Connect](#amazonconnect-policy-keys)

## Actions définies par Amazon Connect
<a name="amazonconnect-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonconnect-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonconnect.html)

## Types de ressources définis par Amazon Connect
<a name="amazonconnect-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonconnect-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/amazon-connect-instances.html](https://docs.aws.amazon.com/connect/latest/adminguide/amazon-connect-instances.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/connect-contact-attributes.html](https://docs.aws.amazon.com/connect/latest/adminguide/connect-contact-attributes.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/contact/\$1\$1ContactId\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/connect-agents.html](https://docs.aws.amazon.com/connect/latest/adminguide/connect-agents.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/agent/\$1\$1UserId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/routing-profiles.html](https://docs.aws.amazon.com/connect/latest/adminguide/routing-profiles.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/routing-profile/\$1\$1RoutingProfileId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/connect-security-profiles.html](https://docs.aws.amazon.com/connect/latest/adminguide/connect-security-profiles.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/security-profile/\$1\$1SecurityProfileId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/connect-authentication-profiles.html](https://docs.aws.amazon.com/connect/latest/adminguide/connect-authentication-profiles.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/authentication-profile/\$1\$1AuthenticationProfileId\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/agent-hierarchy.html](https://docs.aws.amazon.com/connect/latest/adminguide/agent-hierarchy.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/agent-group/\$1\$1HierarchyGroupId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/data-tables.html](https://docs.aws.amazon.com/connect/latest/adminguide/data-tables.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/data-table/\$1\$1DataTableId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/create-queue.html](https://docs.aws.amazon.com/connect/latest/adminguide/create-queue.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/queue/\$1\$1QueueId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/create-queue.html](https://docs.aws.amazon.com/connect/latest/adminguide/create-queue.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/queue/\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/quick-connects.html](https://docs.aws.amazon.com/connect/latest/adminguide/quick-connects.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/transfer-destination/\$1\$1QuickConnectId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/quick-connects.html](https://docs.aws.amazon.com/connect/latest/adminguide/quick-connects.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/transfer-destination/\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/connect-contact-flows.html](https://docs.aws.amazon.com/connect/latest/adminguide/connect-contact-flows.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/contact-flow/\$1\$1ContactFlowId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/task-templates.html](https://docs.aws.amazon.com/connect/latest/adminguide/task-templates.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/task-template/\$1\$1TaskTemplateId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/contact-flow-modules.html](https://docs.aws.amazon.com/connect/latest/adminguide/contact-flow-modules.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/flow-module/\$1\$1ContactFlowModuleId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/connect-contact-flows.html](https://docs.aws.amazon.com/connect/latest/adminguide/connect-contact-flows.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/contact-flow/\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/set-hours-operation.html](https://docs.aws.amazon.com/connect/latest/adminguide/set-hours-operation.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/operating-hours/\$1\$1HoursOfOperationId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/metrics-agent-status.html](https://docs.aws.amazon.com/connect/latest/adminguide/metrics-agent-status.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/agent-state/\$1\$1AgentStatusId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/metrics-agent-status.html](https://docs.aws.amazon.com/connect/latest/adminguide/metrics-agent-status.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/agent-state/\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/ag-overview-numbers.html](https://docs.aws.amazon.com/connect/latest/adminguide/ag-overview-numbers.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/phone-number/\$1\$1PhoneNumberId\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/ag-overview-numbers.html](https://docs.aws.amazon.com/connect/latest/adminguide/ag-overview-numbers.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/phone-number/\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/ag-overview-numbers.html](https://docs.aws.amazon.com/connect/latest/adminguide/ag-overview-numbers.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:phone-number/\$1\$1PhoneNumberId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/ag-overview-numbers.html](https://docs.aws.amazon.com/connect/latest/adminguide/ag-overview-numbers.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:phone-number/\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/connect-rules.html](https://docs.aws.amazon.com/connect/latest/adminguide/connect-rules.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/integration-association/\$1\$1IntegrationAssociationId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/add-rules-task-creation.html](https://docs.aws.amazon.com/connect/latest/adminguide/add-rules-task-creation.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/use-case/\$1\$1UseCaseId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/add-custom-vocabulary.html](https://docs.aws.amazon.com/connect/latest/adminguide/add-custom-vocabulary.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/vocabulary/\$1\$1VocabularyId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/setup-traffic-distribution-groups.html](https://docs.aws.amazon.com/connect/latest/adminguide/setup-traffic-distribution-groups.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:traffic-distribution-group/\$1\$1TrafficDistributionGroupId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/connect-rules.html](https://docs.aws.amazon.com/connect/latest/adminguide/connect-rules.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/rule/\$1\$1RuleId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/create-evaluation-forms.html](https://docs.aws.amazon.com/connect/latest/adminguide/create-evaluation-forms.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/evaluation-form/\$1\$1FormId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/evaluations.html](https://docs.aws.amazon.com/connect/latest/adminguide/evaluations.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/contact-evaluation/\$1\$1EvaluationId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/prompts.html](https://docs.aws.amazon.com/connect/latest/adminguide/prompts.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/prompt/\$1\$1PromptId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html](https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/view/\$1\$1ViewId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html](https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:aws:view/\$1\$1ViewId\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html](https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/view/\$1\$1ViewId\$1:\$1\$1ViewQualifier\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html](https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:aws:view/\$1\$1ViewId\$1:\$1\$1ViewQualifier\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html](https://docs.aws.amazon.com/connect/latest/adminguide/view-resources-sg.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/view/\$1\$1ViewId\$1:\$1\$1ViewVersion\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/enable-attachments.html](https://docs.aws.amazon.com/connect/latest/adminguide/enable-attachments.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/file/\$1\$1FileId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/create-email-address1.html](https://docs.aws.amazon.com/connect/latest/adminguide/create-email-address1.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/email-address/\$1\$1EmailAddressId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/create-ai-agents.html](https://docs.aws.amazon.com/connect/latest/adminguide/create-ai-agents.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:ai-agent/\$1\$1AssistantId\$1/\$1\$1AIAgentId\$1:\$1\$1Version\$1  |  | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/workspaces.html](https://docs.aws.amazon.com/connect/latest/adminguide/workspaces.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/workspace/\$1\$1WorkspaceId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/notifications.html](https://docs.aws.amazon.com/connect/latest/adminguide/notifications.html)  |  arn:\$1\$1Partition\$1:connect:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/notification/\$1\$1NotificationId\$1  |   [#amazonconnect-aws_ResourceTag___TagKey_](#amazonconnect-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Connect
<a name="amazonconnect-policy-keys"></a>

Amazon Connect définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des paires clé-valeur d'identification dans la requête | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification dans la requête | ArrayOfString | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtre l'accès en restreignant l'accès pour créer des contacts en fonction du type d'affectation | String | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction du type d'attribut de l'instance Amazon Connect | String | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtre l'accès par canal | String | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtre l'accès par ContactAssociationId | String | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtre l'accès en restreignant l'accès pour créer des contacts en fonction de la méthode d'initiation du contact | String | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtre l'accès en limitant les opérations de table de données en fonction du type d'expression | String | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtre l'accès par type de flux | ArrayOfString | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtre l'accès en limitant la fédération dans les instances Amazon Connect spécifiées | String | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtre l'accès en restreignant les segments répertoriés en utilisant le type de sortie du segment en temps réel Amazon Connect Contact Lens | String | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtre l'accès en restreignant les segments répertoriés à l'aide des types de segments du segment en temps réel Amazon Connect Contact Lens | ArrayOfString | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtre l'accès en restreignant les capacités de surveillance de l'utilisateur dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtre l'accès par PreferredUserArn | ARN | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtre l'accès en limitant les attributs principaux que l'utilisateur peut gérer | String | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtre l'accès en limitant les recherches grâce aux résultats d'analyse d'Amazon Connect Contact Lens | ArrayOfString | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction de la TagFilter condition transmise dans la demande de recherche | String | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtre l'accès en limitant le type de ressource de stockage de la configuration de stockage d'instance Amazon Connect | String | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtre l'accès en limitant la création d'un contact pour des sous-types spécifiques | String | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/connect/latest/adminguide/security_iam_service-with-iam.html)  | Filtre l'accès par UserArn | ARN | 

# Actions, ressources et clés de condition pour Amazon Connect Cases
<a name="list_amazonconnectcases"></a>

Amazon Connect Cases (préfixe de service : `cases`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/connect/latest/adminguide/cases.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/cases/latest/APIReference/API_Operations.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/connect/latest/adminguide/assign-security-profile-cases.html).

**Topics**
+ [Actions définies par Amazon Connect Cases](#amazonconnectcases-actions-as-permissions)
+ [Types de ressources définis par Amazon Connect Cases](#amazonconnectcases-resources-for-iam-policies)
+ [Clés de condition pour Amazon Connect Cases](#amazonconnectcases-policy-keys)

## Actions définies par Amazon Connect Cases
<a name="amazonconnectcases-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonconnectcases-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonconnectcases.html)

## Types de ressources définis par Amazon Connect Cases
<a name="amazonconnectcases-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonconnectcases-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/cases.html](https://docs.aws.amazon.com/connect/latest/adminguide/cases.html)  |  arn:\$1\$1Partition\$1:cases:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/case/\$1\$1CaseId\$1  |   [#amazonconnectcases-aws_ResourceTag___TagKey_](#amazonconnectcases-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/cases.html](https://docs.aws.amazon.com/connect/latest/adminguide/cases.html)  |  arn:\$1\$1Partition\$1:cases:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1  |   [#amazonconnectcases-aws_ResourceTag___TagKey_](#amazonconnectcases-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/case-fields.html](https://docs.aws.amazon.com/connect/latest/adminguide/case-fields.html)  |  arn:\$1\$1Partition\$1:cases:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/field/\$1\$1FieldId\$1  |   [#amazonconnectcases-aws_ResourceTag___TagKey_](#amazonconnectcases-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/case-layouts.html](https://docs.aws.amazon.com/connect/latest/adminguide/case-layouts.html)  |  arn:\$1\$1Partition\$1:cases:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/layout/\$1\$1LayoutId\$1  |   [#amazonconnectcases-aws_ResourceTag___TagKey_](#amazonconnectcases-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/associatecontactandcase.html](https://docs.aws.amazon.com/connect/latest/adminguide/associatecontactandcase.html)  |  arn:\$1\$1Partition\$1:cases:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/case/\$1\$1CaseId\$1/related-item/\$1\$1RelatedItemId\$1  |   [#amazonconnectcases-aws_ResourceTag___TagKey_](#amazonconnectcases-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/case-templates.html](https://docs.aws.amazon.com/connect/latest/adminguide/case-templates.html)  |  arn:\$1\$1Partition\$1:cases:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/template/\$1\$1TemplateId\$1  |   [#amazonconnectcases-aws_ResourceTag___TagKey_](#amazonconnectcases-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/case-rules.html](https://docs.aws.amazon.com/connect/latest/adminguide/case-rules.html)  |  arn:\$1\$1Partition\$1:cases:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/case-rule/\$1\$1CaseRuleId\$1  |   [#amazonconnectcases-aws_ResourceTag___TagKey_](#amazonconnectcases-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Connect Cases
<a name="amazonconnectcases-policy-keys"></a>

Amazon Connect Cases définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des balises transmises dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des balises associées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés de balise transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/connect/latest/APIReference/API_User.html](https://docs.aws.amazon.com/connect/latest/APIReference/API_User.html)  | Filtre l'accès par connexion UserArn | ARN | 

# Actions, ressources et clés de condition pour Amazon Connect Customer Profiles
<a name="list_amazonconnectcustomerprofiles"></a>

Amazon Connect Customer Profiles (préfixe de service : `profile`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/connect/latest/adminguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/).

**Topics**
+ [Actions définies par Amazon Connect Customer Profiles](#amazonconnectcustomerprofiles-actions-as-permissions)
+ [Types de ressources définis par Amazon Connect Customer Profiles](#amazonconnectcustomerprofiles-resources-for-iam-policies)
+ [Clés de condition pour Amazon Connect Customer Profiles](#amazonconnectcustomerprofiles-policy-keys)

## Actions définies par Amazon Connect Customer Profiles
<a name="amazonconnectcustomerprofiles-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonconnectcustomerprofiles-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonconnectcustomerprofiles.html)

## Types de ressources définis par Amazon Connect Customer Profiles
<a name="amazonconnectcustomerprofiles-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonconnectcustomerprofiles-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/object-types/\$1\$1ObjectTypeName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/integrations/\$1\$1Uri\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/event-streams/\$1\$1EventStreamName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/calculated-attributes/\$1\$1CalculatedAttributeName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/segment-definitions/\$1\$1SegmentDefinitionName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/event-triggers/\$1\$1EventTriggerName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/layouts/\$1\$1LayoutDefinitionName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/recommenders/\$1\$1RecommenderTypeName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/customerprofiles/latest/APIReference/](https://docs.aws.amazon.com/customerprofiles/latest/APIReference/)  |  arn:\$1\$1Partition\$1:profile:\$1\$1Region\$1:\$1\$1Account\$1:domains/\$1\$1DomainName\$1/domain-object-types/\$1\$1ObjectTypeName\$1  |   [#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_](#amazonconnectcustomerprofiles-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Connect Customer Profiles
<a name="amazonconnectcustomerprofiles-policy-keys"></a>

Amazon Connect Customer Profiles définit les clés de condition suivantes qui peuvent être utilisées dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | Filtre l'accès en fonction d'une clé qui est présente dans la demande envoyée par l'utilisateur au service de profil client | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | Filtre l'accès en fonction d'une paire de clé et de valeur de balise | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | Filtre l'accès en fonction de la liste de tous les noms de clé de balise présents dans la demande envoyée par l'utilisateur au service de profil client | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Connect Health
<a name="list_amazonconnecthealth"></a>

Amazon Connect Health (préfixe de service :`health-agent`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/connecthealth/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/connecthealth/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/connecthealth/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par Amazon Connect Health](#amazonconnecthealth-actions-as-permissions)
+ [Types de ressources définis par Amazon Connect Health](#amazonconnecthealth-resources-for-iam-policies)
+ [Clés de condition pour Amazon Connect Health](#amazonconnecthealth-policy-keys)

## Actions définies par Amazon Connect Health
<a name="amazonconnecthealth-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonconnecthealth-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonconnecthealth.html)

## Types de ressources définis par Amazon Connect Health
<a name="amazonconnecthealth-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonconnecthealth-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/setting-up.html#setting-up-create-domain](https://docs.aws.amazon.com/connecthealth/latest/userguide/setting-up.html#setting-up-create-domain)  |  arn:\$1\$1Partition\$1:health-agent:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1  |   [#amazonconnecthealth-aws_ResourceTag___TagKey_](#amazonconnecthealth-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/patient-insights.html](https://docs.aws.amazon.com/connecthealth/latest/userguide/patient-insights.html)  |  arn:\$1\$1Partition\$1:health-agent:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/patient-insights-job/\$1\$1JobId\$1  |   [#amazonconnecthealth-aws_ResourceTag___TagKey_](#amazonconnecthealth-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/ambient-documentation.html#al-subscription-management](https://docs.aws.amazon.com/connecthealth/latest/userguide/ambient-documentation.html#al-subscription-management)  |  arn:\$1\$1Partition\$1:health-agent:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/subscription/\$1\$1SubscriptionId\$1  |   [#amazonconnecthealth-aws_ResourceTag___TagKey_](#amazonconnecthealth-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/configuring-testing-pe-agents.html](https://docs.aws.amazon.com/connecthealth/latest/userguide/configuring-testing-pe-agents.html)  |  arn:\$1\$1Partition\$1:health-agent:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/integration/\$1\$1IntegrationId\$1  |   [#amazonconnecthealth-aws_ResourceTag___TagKey_](#amazonconnecthealth-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/agent-customization.html](https://docs.aws.amazon.com/connecthealth/latest/userguide/agent-customization.html)  |  arn:\$1\$1Partition\$1:health-agent:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/agent/\$1\$1AgentId\$1  |   [#amazonconnecthealth-aws_ResourceTag___TagKey_](#amazonconnecthealth-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/patient-engagement-overview.html](https://docs.aws.amazon.com/connecthealth/latest/userguide/patient-engagement-overview.html)  |  arn:\$1\$1Partition\$1:health-agent:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1/session/\$1\$1SessionId\$1  |   [#amazonconnecthealth-aws_ResourceTag___TagKey_](#amazonconnecthealth-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Connect Health
<a name="amazonconnecthealth-policy-keys"></a>

Amazon Connect Health définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/security-iam-service-with-iam.htmlsecurity-iam-service-with-iam.html#security-iam-service-with-iam-tags](https://docs.aws.amazon.com/connecthealth/latest/userguide/security-iam-service-with-iam.htmlsecurity-iam-service-with-iam.html#security-iam-service-with-iam-tags)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/security-iam-service-with-iam.htmlsecurity-iam-service-with-iam.html#security-iam-service-with-iam-tags](https://docs.aws.amazon.com/connecthealth/latest/userguide/security-iam-service-with-iam.htmlsecurity-iam-service-with-iam.html#security-iam-service-with-iam-tags)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/connecthealth/latest/userguide/security-iam-service-with-iam.htmlsecurity-iam-service-with-iam.html#security-iam-service-with-iam-tags](https://docs.aws.amazon.com/connecthealth/latest/userguide/security-iam-service-with-iam.htmlsecurity-iam-service-with-iam.html#security-iam-service-with-iam-tags)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour les campagnes sortantes Amazon Connect
<a name="list_amazonconnectoutboundcampaigns"></a>

Amazon Connect Outbound Campaigns (préfixe de service :`connect-campaigns`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/connect/latest/adminguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/connect/latest/adminguide/enable-outbound-campaigns.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/connect/latest/adminguide/security-iam.html).

**Topics**
+ [Actions définies par les campagnes sortantes Amazon Connect](#amazonconnectoutboundcampaigns-actions-as-permissions)
+ [Types de ressources définis par les campagnes sortantes Amazon Connect](#amazonconnectoutboundcampaigns-resources-for-iam-policies)
+ [Clés de condition pour les campagnes sortantes Amazon Connect](#amazonconnectoutboundcampaigns-policy-keys)

## Actions définies par les campagnes sortantes Amazon Connect
<a name="amazonconnectoutboundcampaigns-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonconnectoutboundcampaigns-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonconnectoutboundcampaigns.html)

## Types de ressources définis par les campagnes sortantes Amazon Connect
<a name="amazonconnectoutboundcampaigns-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonconnectoutboundcampaigns-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/enable-outbound-campaigns.html](https://docs.aws.amazon.com/connect/latest/adminguide/enable-outbound-campaigns.html)  |  arn:\$1\$1Partition\$1:connect-campaigns:\$1\$1Region\$1:\$1\$1Account\$1:campaign/\$1\$1CampaignId\$1  |   [#amazonconnectoutboundcampaigns-aws_ResourceTag___TagKey_](#amazonconnectoutboundcampaigns-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour les campagnes sortantes Amazon Connect
<a name="amazonconnectoutboundcampaigns-policy-keys"></a>

Amazon Connect Outbound Campaigns définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des actions basées sur la présence de paires clé-valeur de balise dans la requête | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des actions basées sur les paires clé-valeur d'identification attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des actions basées sur la présence de clés d'identification dans la requête | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Connect Voice ID
<a name="list_amazonconnectvoiceid"></a>

Amazon Connect Voice ID (préfixe de service : `voiceid`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/connect/latest/adminguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/voiceid/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/console/connect/security/access-control/).

**Topics**
+ [Actions définies par Amazon Connect Voice ID](#amazonconnectvoiceid-actions-as-permissions)
+ [Types de ressources définis par Amazon Connect Voice ID](#amazonconnectvoiceid-resources-for-iam-policies)
+ [Clés de condition pour Amazon Connect Voice ID](#amazonconnectvoiceid-policy-keys)

## Actions définies par Amazon Connect Voice ID
<a name="amazonconnectvoiceid-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonconnectvoiceid-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonconnectvoiceid.html)

## Types de ressources définis par Amazon Connect Voice ID
<a name="amazonconnectvoiceid-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonconnectvoiceid-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/connect/latest/adminguide/enable-voiceid.html#voiceid-domain](https://docs.aws.amazon.com/connect/latest/adminguide/enable-voiceid.html#voiceid-domain)  |  arn:\$1\$1Partition\$1:voiceid:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1  |   [#amazonconnectvoiceid-aws_ResourceTag___TagKey_](#amazonconnectvoiceid-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Connect Voice ID
<a name="amazonconnectvoiceid-policy-keys"></a>

Amazon Connect Voice ID définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des balises transmises dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des balises associées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés de balise transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Connector Service
<a name="list_awsconnectorservice"></a>

AWS Connector Service (préfixe de service :`awsconnector`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/server-migration-service/latest/userguide/SMS_setup.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_Operations.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/server-migration-service/latest/userguide/SMS_setup.html).

**Topics**
+ [Actions définies par AWS Connector Service](#awsconnectorservice-actions-as-permissions)
+ [Types de ressources définis par AWS Connector Service](#awsconnectorservice-resources-for-iam-policies)
+ [Clés de condition pour AWS Connector Service](#awsconnectorservice-policy-keys)

## Actions définies par AWS Connector Service
<a name="awsconnectorservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsconnectorservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/userguide/prereqs.html#connector-permissions](https://docs.aws.amazon.com/server-migration-service/latest/userguide/prereqs.html#connector-permissions) [autorisation uniquement] | Récupère toutes les métriques d'état publiées à partir du Server Migration Connector. | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/userguide/prereqs.html#connector-permissions](https://docs.aws.amazon.com/server-migration-service/latest/userguide/prereqs.html#connector-permissions) [autorisation uniquement] | Enregistre le AWS AWS connecteur avec le service Connector. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/userguide/prereqs.html#connector-permissions](https://docs.aws.amazon.com/server-migration-service/latest/userguide/prereqs.html#connector-permissions) [autorisation uniquement] | Valide l'identifiant du connecteur de migration de serveur enregistré auprès AWS du service Connector. | Lecture |  |  |  | 

## Types de ressources définis par AWS Connector Service
<a name="awsconnectorservice-resources-for-iam-policies"></a>

AWS Connector Service ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS Connector Service, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour AWS Connector Service
<a name="awsconnectorservice-policy-keys"></a>

Connector Service ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour l'application AWS Management Console mobile
<a name="list_awsconsolemobileapp"></a>

AWS Management Console L'application mobile (préfixe de service :`consoleapp`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/consolemobileapp/latest/userguide/what-is-consolemobileapp.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/consolemobileapp/latest/userguide/permissions-policies.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/consolemobileapp/latest/userguide/permissions-policies.html).

**Topics**
+ [Actions définies par l'application AWS Management Console mobile](#awsconsolemobileapp-actions-as-permissions)
+ [Types de ressources définis par l'application AWS Management Console mobile](#awsconsolemobileapp-resources-for-iam-policies)
+ [Clés de condition pour application AWS Management Console mobile](#awsconsolemobileapp-policy-keys)

## Actions définies par l'application AWS Management Console mobile
<a name="awsconsolemobileapp-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsconsolemobileapp-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/consolemobileapp/latest/userguide/permissions-policies.html](https://docs.aws.amazon.com/consolemobileapp/latest/userguide/permissions-policies.html)  | Octroie l'autorisation de récupérer l'identité d'un appareil d'Application mobile de la console. | Lecture |   [#awsconsolemobileapp-DeviceIdentity](#awsconsolemobileapp-DeviceIdentity)   |  |  | 
|   [https://docs.aws.amazon.com/consolemobileapp/latest/userguide/permissions-policies.html](https://docs.aws.amazon.com/consolemobileapp/latest/userguide/permissions-policies.html)  | Octroie l'autorisation de récupérer une liste des identités d'appareils. | List |  |  |  | 

## Types de ressources définis par l'application AWS Management Console mobile
<a name="awsconsolemobileapp-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsconsolemobileapp-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/consolemobileapp/latest/userguide/permissions-policies.html](https://docs.aws.amazon.com/consolemobileapp/latest/userguide/permissions-policies.html)  |  arn:\$1\$1Partition\$1:consoleapp::\$1\$1Account\$1:device/\$1\$1DeviceId\$1/identity/\$1\$1IdentityId\$1  |  | 

## Clés de condition pour application AWS Management Console mobile
<a name="awsconsolemobileapp-policy-keys"></a>

L'application mobile de la console ne dispose pas de clés de contexte spécifiques aux services pouvant être utilisées dans l'élément `Condition` des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour la facturation AWS consolidée
<a name="list_awsconsolidatedbilling"></a>

AWS La facturation consolidée (préfixe de service :`consolidatedbilling`) fournit les ressources, actions et clés contextuelles de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/security-iam.html).

**Topics**
+ [Actions définies par la facturation AWS consolidée](#awsconsolidatedbilling-actions-as-permissions)
+ [Types de ressources définis par la facturation AWS consolidée](#awsconsolidatedbilling-resources-for-iam-policies)
+ [Clés de condition pour la facturation AWS consolidée](#awsconsolidatedbilling-policy-keys)

## Actions définies par la facturation AWS consolidée
<a name="awsconsolidatedbilling-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsconsolidatedbilling-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html) [autorisation uniquement] | Accorde l'autorisation d'obtenir le rôle du compte (payeur, lié, régulier) | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html) [autorisation uniquement] | Accorde l'autorisation d'obtenir la liste des member/linked comptes | List |  |  |  | 

## Types de ressources définis par la facturation AWS consolidée
<a name="awsconsolidatedbilling-resources-for-iam-policies"></a>

AWS La facturation consolidée ne permet pas de spécifier un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS Consolidated Billing, spécifiez `"Resource": "*"` dans votre stratégie.

## Clés de condition pour la facturation AWS consolidée
<a name="awsconsolidatedbilling-policy-keys"></a>

Consolidated Billing ne dispose pas de clés de contexte spécifiques aux services pouvant être utilisées dans l'élément `Condition` des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS Control Catalog
<a name="list_awscontrolcatalog"></a>

AWS Control Catalog (préfixe de service :`controlcatalog`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/controlcatalog/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/controlcatalog/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par AWS Control Catalog](#awscontrolcatalog-actions-as-permissions)
+ [Types de ressources définis par AWS Control Catalog](#awscontrolcatalog-resources-for-iam-policies)
+ [Clés de condition pour AWS Control Catalog](#awscontrolcatalog-policy-keys)

## Actions définies par AWS Control Catalog
<a name="awscontrolcatalog-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awscontrolcatalog-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_GetControl.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_GetControl.html)  | Autorise le renvoi des informations relatives à un contrôle spécifique | Lecture |   [#awscontrolcatalog-control](#awscontrolcatalog-control)   |  |  | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListCommonControls.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListCommonControls.html)  | Accorde l'autorisation de renvoyer une liste paginée de contrôles courants à partir du catalogue AWS de contrôles | List |  |  |  | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListControlMappings.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListControlMappings.html)  | Accorde l'autorisation de renvoyer une liste paginée de mappages de contrôles à partir du AWS catalogue de contrôles | List |  |  |  | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListControls.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListControls.html)  | Accorde l'autorisation de renvoyer une liste paginée de tous les contrôles disponibles dans la bibliothèque AWS Control Catalog | List |   [#awscontrolcatalog-control](#awscontrolcatalog-control)   |  |  | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListDomains.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListDomains.html)  | Accorde l'autorisation de renvoyer une liste paginée de domaines à partir du catalogue de AWS contrôle | List |  |  |  | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListObjectives.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ListObjectives.html)  | Accorde l'autorisation de renvoyer une liste paginée d'objectifs à partir du catalogue de AWS contrôle | List |  |  |  | 

## Types de ressources définis par AWS Control Catalog
<a name="awscontrolcatalog-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awscontrolcatalog-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_CommonControlSummary.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_CommonControlSummary.html)  |  arn:\$1\$1Partition\$1:controlcatalog:::common-control/\$1\$1CommonControlId\$1  |  | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ControlSummary.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ControlSummary.html)  |  arn:\$1\$1Partition\$1:controlcatalog:::control/\$1\$1ControlId\$1  |  | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_DomainSummary.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_DomainSummary.html)  |  arn:\$1\$1Partition\$1:controlcatalog:::domain/\$1\$1DomainId\$1  |  | 
|   [https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ObjectiveSummary.html](https://docs.aws.amazon.com/controlcatalog/latest/APIReference/API_ObjectiveSummary.html)  |  arn:\$1\$1Partition\$1:controlcatalog:::objective/\$1\$1ObjectiveId\$1  |  | 

## Clés de condition pour AWS Control Catalog
<a name="awscontrolcatalog-policy-keys"></a>

Control Catalog ne possède aucune clé de contexte spécifique au service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS Control Tower
<a name="list_awscontroltower"></a>

AWS Control Tower (préfixe de service :`controltower`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/controltower/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/controltower/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/controltower/latest/userguide/auth-access.html).

**Topics**
+ [Actions définies par AWS Control Tower](#awscontroltower-actions-as-permissions)
+ [Types de ressources définis par AWS Control Tower](#awscontroltower-resources-for-iam-policies)
+ [Clés de condition pour AWS Control Tower](#awscontroltower-policy-keys)

## Actions définies par AWS Control Tower
<a name="awscontroltower-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awscontroltower-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awscontroltower.html)

## Types de ressources définis par AWS Control Tower
<a name="awscontroltower-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awscontroltower-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/controltower/latest/APIReference/API_EnableControl.html](https://docs.aws.amazon.com/controltower/latest/APIReference/API_EnableControl.html)  |  arn:\$1\$1Partition\$1:controltower:\$1\$1Region\$1:\$1\$1Account\$1:enabledcontrol/\$1\$1EnabledControlId\$1  |   [#awscontroltower-aws_ResourceTag___TagKey_](#awscontroltower-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/controltower/latest/APIReference/API_GetBaseline.html](https://docs.aws.amazon.com/controltower/latest/APIReference/API_GetBaseline.html)  |  arn:\$1\$1Partition\$1:controltower:\$1\$1Region\$1::baseline/\$1\$1BaselineId\$1  |  | 
|   [https://docs.aws.amazon.com/controltower/latest/APIReference/API_EnableBaseline.html](https://docs.aws.amazon.com/controltower/latest/APIReference/API_EnableBaseline.html)  |  arn:\$1\$1Partition\$1:controltower:\$1\$1Region\$1:\$1\$1Account\$1:enabledbaseline/\$1\$1EnabledBaselineId\$1  |   [#awscontroltower-aws_ResourceTag___TagKey_](#awscontroltower-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/controltower/latest/APIReference/API_CreateLandingZone.html](https://docs.aws.amazon.com/controltower/latest/APIReference/API_CreateLandingZone.html)  |  arn:\$1\$1Partition\$1:controltower:\$1\$1Region\$1:\$1\$1Account\$1:landingzone/\$1\$1LandingZoneId\$1  |   [#awscontroltower-aws_ResourceTag___TagKey_](#awscontroltower-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Control Tower
<a name="awscontroltower-policy-keys"></a>

AWS Control Tower définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour le rapport sur les AWS coûts et l'utilisation
<a name="list_awscostandusagereport"></a>

AWS Le rapport sur les coûts et l'utilisation (préfixe de service :`cur`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/cur/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/cur/latest/userguide/security.html).

**Topics**
+ [Actions définies par le rapport sur les AWS coûts et l'utilisation](#awscostandusagereport-actions-as-permissions)
+ [Types de ressources définis par le rapport sur les AWS coûts et l'utilisation](#awscostandusagereport-resources-for-iam-policies)
+ [Clés de condition pour le rapport sur les AWS coûts et l'utilisation](#awscostandusagereport-policy-keys)

## Actions définies par le rapport sur les AWS coûts et l'utilisation
<a name="awscostandusagereport-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awscostandusagereport-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awscostandusagereport.html)

## Types de ressources définis par le rapport sur les AWS coûts et l'utilisation
<a name="awscostandusagereport-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awscostandusagereport-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/cur/latest/userguide/what-is-cur.html](https://docs.aws.amazon.com/cur/latest/userguide/what-is-cur.html)  |  arn:\$1\$1Partition\$1:cur:\$1\$1Region\$1:\$1\$1Account\$1:definition/\$1\$1ReportName\$1  |  | 

## Clés de condition pour le rapport sur les AWS coûts et l'utilisation
<a name="awscostandusagereport-policy-keys"></a>

AWS Le rapport sur les coûts et l'utilisation définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour le service AWS Cost Explorer
<a name="list_awscostexplorerservice"></a>

AWS Le service Cost Explorer (préfixe de service :`ce`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/cost-management/latest/userguide/ce-what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_Operations_AWS_Cost_Explorer_Service.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/cost-management/latest/userguide/ce-access.html).

**Topics**
+ [Actions définies par le service AWS Cost Explorer](#awscostexplorerservice-actions-as-permissions)
+ [Types de ressources définis par AWS Cost Explorer Service](#awscostexplorerservice-resources-for-iam-policies)
+ [Clés de condition pour AWS le service Cost Explorer](#awscostexplorerservice-policy-keys)

## Actions définies par le service AWS Cost Explorer
<a name="awscostexplorerservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awscostexplorerservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awscostexplorerservice.html)

## Types de ressources définis par AWS Cost Explorer Service
<a name="awscostexplorerservice-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awscostexplorerservice-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_AnomalySubscription.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_AnomalySubscription.html)  |  arn:\$1\$1Partition\$1:ce::\$1\$1Account\$1:anomalysubscription/\$1\$1Identifier\$1  |   [#awscostexplorerservice-aws_ResourceTag___TagKey_](#awscostexplorerservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_AnomalyMonitor.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_AnomalyMonitor.html)  |  arn:\$1\$1Partition\$1:ce::\$1\$1Account\$1:anomalymonitor/\$1\$1Identifier\$1  |   [#awscostexplorerservice-aws_ResourceTag___TagKey_](#awscostexplorerservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostCategory.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostCategory.html)  |  arn:\$1\$1Partition\$1:ce::\$1\$1Account\$1:costcategory/\$1\$1Identifier\$1  |   [#awscostexplorerservice-aws_ResourceTag___TagKey_](#awscostexplorerservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/cost-management/latest/userguide/](https://docs.aws.amazon.com/cost-management/latest/userguide/)  |  arn:\$1\$1Partition\$1:billing::\$1\$1Account\$1:billingview/\$1\$1ResourceId\$1  |   [#awscostexplorerservice-aws_ResourceTag___TagKey_](#awscostexplorerservice-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS le service Cost Explorer
<a name="awscostexplorerservice-policy-keys"></a>

AWS Le service Cost Explorer définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour le hub d'optimisation des AWS coûts
<a name="list_awscostoptimizationhub"></a>

AWS Le hub d'optimisation des coûts (préfixe de service :`cost-optimization-hub`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/cost-management/latest/userguide/cost-optimization-hub.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/cost-management/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par le AWS Cost Optimization Hub](#awscostoptimizationhub-actions-as-permissions)
+ [Types de ressources définis par le AWS Cost Optimization Hub](#awscostoptimizationhub-resources-for-iam-policies)
+ [Clés de condition pour le hub d'optimisation des AWS coûts](#awscostoptimizationhub-policy-keys)

## Actions définies par le AWS Cost Optimization Hub
<a name="awscostoptimizationhub-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awscostoptimizationhub-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_GetPreferences.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_GetPreferences.html)  | Octroie l'autorisation d'obtenir les préférences. | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_GetRecommendation.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_GetRecommendation.html)  | Octroie l'autorisation d'obtenir la configuration des ressources et l'impact financier estimé d'une recommandation. | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_ListEfficiencyMetrics.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_ListEfficiencyMetrics.html)  | Permet de répertorier les scores des indicateurs d'efficacité par groupe | List |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_ListEnrollmentStatuses.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_ListEnrollmentStatuses.html)  | Octroie l'autorisation de répertorier les statuts d'inscription pour le compte spécifié ou pour tous les membres d'un compte de gestion. | List |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_ListRecommendationSummaries.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_ListRecommendationSummaries.html)  | Octroie l'autorisation de répertorier les récapitulatifs des recommandations par groupe. | List |  |  |   cost-optimization-hub:GetRecommendation   | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_ListRecommendations.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_ListRecommendations.html)  | Octroie l'autorisation de répertorier les vues des récapitulatifs des recommandations. | List |  |  |   cost-optimization-hub:GetRecommendation   | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_UpdateEnrollmentStatus.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_UpdateEnrollmentStatus.html)  | Accorde l'autorisation de mettre à jour le statut d'inscription | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_UpdatePreferences.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_CostOptimizationHub_UpdatePreferences.html)  | Octroie l'autorisation de mettre à jour les préférences. | Écrire |  |  |  | 

## Types de ressources définis par le AWS Cost Optimization Hub
<a name="awscostoptimizationhub-resources-for-iam-policies"></a>

AWS Cost Optimization Hub ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès au hub d'optimisation des coûts AWS , spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour le hub d'optimisation des AWS coûts
<a name="awscostoptimizationhub-policy-keys"></a>

Le hub d'optimisation des coûts ne comporte aucune clé de contexte propre au service pouvant être utilisée dans l'élément `Condition` des instructions de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour le service de vérification AWS client
<a name="list_awscustomerverificationservice"></a>

AWS Le service de vérification client (préfixe de service :`customer-verification`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions).

**Topics**
+ [Actions définies par le service de vérification des AWS clients](#awscustomerverificationservice-actions-as-permissions)
+ [Types de ressources définis par le service de vérification AWS client](#awscustomerverificationservice-resources-for-iam-policies)
+ [Clés de condition pour AWS le service de vérification client](#awscustomerverificationservice-policy-keys)

## Actions définies par le service de vérification des AWS clients
<a name="awscustomerverificationservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awscustomerverificationservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [autorisation uniquement] | Accorde l'autorisation de créer des données de vérification des clients | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [autorisation uniquement] | Accorde l'autorisation de créer un téléchargement URLs | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [autorisation uniquement] | Accorde l'autorisation d'obtenir les données de vérification des clients | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [autorisation uniquement] | Accorde l'autorisation d'obtenir l'éligibilité de la vérification des clients | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions) [autorisation uniquement] | Accorde l'autorisation de mettre à jour les données de vérification des clients | Écrire |  |  |  | 

## Types de ressources définis par le service de vérification AWS client
<a name="awscustomerverificationservice-resources-for-iam-policies"></a>

AWS Le service de vérification client ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès au service de vérification des clients AWS , spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour AWS le service de vérification client
<a name="awscustomerverificationservice-policy-keys"></a>

Le service de vérification des clients ne dispose pas de clés de contexte spécifiques aux services qui peuvent être utilisées dans l'élément `Condition` des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS Data Exchange
<a name="list_awsdataexchange"></a>

AWS Data Exchange (préfixe de service :`dataexchange`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/data-exchange/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/data-exchange/latest/apireference/welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/data-exchange/latest/userguide/auth-access.html).

**Topics**
+ [Actions définies par AWS Data Exchange](#awsdataexchange-actions-as-permissions)
+ [Types de ressources définis par AWS Data Exchange](#awsdataexchange-resources-for-iam-policies)
+ [Clés de condition pour AWS Data Exchange](#awsdataexchange-policy-keys)

## Actions définies par AWS Data Exchange
<a name="awsdataexchange-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsdataexchange-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsdataexchange.html)

## Types de ressources définis par AWS Data Exchange
<a name="awsdataexchange-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsdataexchange-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/jobs.html](https://docs.aws.amazon.com/data-exchange/latest/userguide/jobs.html)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1:\$1\$1Account\$1:jobs/\$1\$1JobId\$1  |   [#awsdataexchange-dataexchange_JobType](#awsdataexchange-dataexchange_JobType)   | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html](https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1:\$1\$1Account\$1:data-sets/\$1\$1DataSetId\$1  |   [#awsdataexchange-aws_ResourceTag___TagKey_](#awsdataexchange-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html](https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1::data-sets/\$1\$1DataSetId\$1  |  | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html#revisions](https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html#revisions)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1:\$1\$1Account\$1:data-sets/\$1\$1DataSetId\$1/revisions/\$1\$1RevisionId\$1  |   [#awsdataexchange-aws_ResourceTag___TagKey_](#awsdataexchange-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html#revisions](https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html#revisions)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1::data-sets/\$1\$1DataSetId\$1/revisions/\$1\$1RevisionId\$1  |  | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html#assets](https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html#assets)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1:\$1\$1Account\$1:data-sets/\$1\$1DataSetId\$1/revisions/\$1\$1RevisionId\$1/assets/\$1\$1AssetId\$1  |   [#awsdataexchange-aws_ResourceTag___TagKey_](#awsdataexchange-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html#assets](https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html#assets)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1::data-sets/\$1\$1DataSetId\$1/revisions/\$1\$1RevisionId\$1/assets/\$1\$1AssetId\$1  |  | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html](https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1:\$1\$1Account\$1:event-actions/\$1\$1EventActionId\$1  |   [#awsdataexchange-aws_ResourceTag___TagKey_](#awsdataexchange-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html](https://docs.aws.amazon.com/data-exchange/latest/userguide/data-sets.html)  |  arn:\$1\$1Partition\$1:dataexchange:\$1\$1Region\$1:\$1\$1Account\$1:data-grants/\$1\$1DataGrantId\$1  |   [#awsdataexchange-aws_ResourceTag___TagKey_](#awsdataexchange-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Data Exchange
<a name="awsdataexchange-policy-keys"></a>

AWS Data Exchange définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtre l'accès en fonction de l'ensemble de valeurs autorisé pour chacune des balises obligatoires dans la demande de création | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtre l'accès en fonction de la valeur de balise associée à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtre l'accès en fonction de la présence de balises obligatoires dans la demande de création | ArrayOfString | 
|   [https://docs.aws.amazon.com/data-exchange/latest/userguide/access-control.html](https://docs.aws.amazon.com/data-exchange/latest/userguide/access-control.html)  | Filtre l'accès en fonction du type de tâche spécifié | String | 

# Actions, ressources et clés de condition pour Amazon Data Lifecycle Manager
<a name="list_amazondatalifecyclemanager"></a>

Amazon Data Lifecycle Manager (préfixe de service : `dlm`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/dlm/latest/APIReference/Welcome.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/dlm/latest/APIReference/API_Operations.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazondatalifecyclemanager.html).

**Topics**
+ [Actions définies par Amazon Data Lifecycle Manager](#amazondatalifecyclemanager-actions-as-permissions)
+ [Types de ressources définis par Amazon Data Lifecycle Manager](#amazondatalifecyclemanager-resources-for-iam-policies)
+ [Clés de condition pour Amazon Data Lifecycle Manager](#amazondatalifecyclemanager-policy-keys)

## Actions définies par Amazon Data Lifecycle Manager
<a name="amazondatalifecyclemanager-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazondatalifecyclemanager-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazondatalifecyclemanager.html)

## Types de ressources définis par Amazon Data Lifecycle Manager
<a name="amazondatalifecyclemanager-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazondatalifecyclemanager-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/dlm/latest/APIReference/API_LifecyclePolicy.html](https://docs.aws.amazon.com/dlm/latest/APIReference/API_LifecyclePolicy.html)  |  arn:\$1\$1Partition\$1:dlm:\$1\$1Region\$1:\$1\$1Account\$1:policy/\$1\$1ResourceName\$1  |   [#amazondatalifecyclemanager-aws_ResourceTag___TagKey_](#amazondatalifecyclemanager-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Data Lifecycle Manager
<a name="amazondatalifecyclemanager-policy-keys"></a>

Amazon Data Lifecycle Manager définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Data Pipeline
<a name="list_awsdatapipeline"></a>

AWS Data Pipeline (préfixe de service :`datapipeline`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/datapipeline/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-control-access.html).

**Topics**
+ [Actions définies par AWS Data Pipeline](#awsdatapipeline-actions-as-permissions)
+ [Types de ressources définis par AWS Data Pipeline](#awsdatapipeline-resources-for-iam-policies)
+ [Clés de condition pour AWS Data Pipeline](#awsdatapipeline-policy-keys)

## Actions définies par AWS Data Pipeline
<a name="awsdatapipeline-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsdatapipeline-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsdatapipeline.html)

## Types de ressources définis par AWS Data Pipeline
<a name="awsdatapipeline-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsdatapipeline-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatapipeline.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatapipeline.html)  |  arn:\$1\$1Partition\$1:datapipeline:\$1\$1Region\$1:\$1\$1Account\$1:pipeline/\$1\$1PipelineId\$1  |   [#awsdatapipeline-aws_ResourceTag___TagKey_](#awsdatapipeline-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Data Pipeline
<a name="awsdatapipeline-policy-keys"></a>

AWS Data Pipeline définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-example-tag-policies.html#ex3](https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-example-tag-policies.html#ex3)  | Filtre l'accès par l'utilisateur IAM qui a créé le pipeline | ArrayOfString | 
|   [https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-iam-resourcebased-access.html#dp-control-access-tags](https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-iam-resourcebased-access.html#dp-control-access-tags)  | Filtre l'accès par key/value paire spécifiée par le client qui peut être attachée à une ressource | String | 
|   [https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-iam-resourcebased-access.html#dp-control-access-workergroup](https://docs.aws.amazon.com/datapipeline/latest/DeveloperGuide/dp-iam-resourcebased-access.html#dp-control-access-workergroup)  | Filtre l'accès par le nom d'un groupe d'employés pour lequel un Task Runner récupère le travail | ArrayOfString | 

# Actions, ressources et clés de condition pour le service AWS de migration de base de données
<a name="list_awsdatabasemigrationservice"></a>

AWS Database Migration Service (préfixe de service :`dms`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/dms/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/dms/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/dms/latest/userguide/CHAP_Security.html).

**Topics**
+ [Actions définies par le AWS Database Migration Service](#awsdatabasemigrationservice-actions-as-permissions)
+ [Types de ressources définis par AWS Database Migration Service](#awsdatabasemigrationservice-resources-for-iam-policies)
+ [Clés de condition pour le Service AWS de Migration de Base de Données](#awsdatabasemigrationservice-policy-keys)

## Actions définies par le AWS Database Migration Service
<a name="awsdatabasemigrationservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsdatabasemigrationservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsdatabasemigrationservice.html)

## Types de ressources définis par AWS Database Migration Service
<a name="awsdatabasemigrationservice-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsdatabasemigrationservice-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/API_Certificate.html](https://docs.aws.amazon.com/dms/latest/APIReference/API_Certificate.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:cert:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_cert-tag___TagKey_](#awsdatabasemigrationservice-dms_cert-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:data-provider:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_data-provider-tag___TagKey_](#awsdatabasemigrationservice-dms_data-provider-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:data-migration:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_data-migration-tag___TagKey_](#awsdatabasemigrationservice-dms_data-migration-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/API_Endpoint.html](https://docs.aws.amazon.com/dms/latest/APIReference/API_Endpoint.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:endpoint:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_endpoint-tag___TagKey_](#awsdatabasemigrationservice-dms_endpoint-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/API_EventSubscription.html](https://docs.aws.amazon.com/dms/latest/APIReference/API_EventSubscription.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:es:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_es-tag___TagKey_](#awsdatabasemigrationservice-dms_es-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:instance-profile:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_instance-profile-tag___TagKey_](#awsdatabasemigrationservice-dms_instance-profile-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:migration-project:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_migration-project-tag___TagKey_](#awsdatabasemigrationservice-dms_migration-project-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html](https://docs.aws.amazon.com/dms/latest/APIReference/Welcome.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:replication-config:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_replication-config-tag___TagKey_](#awsdatabasemigrationservice-dms_replication-config-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationInstance.html](https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationInstance.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:rep:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_rep-tag___TagKey_](#awsdatabasemigrationservice-dms_rep-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationSubnetGroup.html](https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationSubnetGroup.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:subgrp:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_subgrp-tag___TagKey_](#awsdatabasemigrationservice-dms_subgrp-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationTask.html](https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationTask.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:task:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_task-tag___TagKey_](#awsdatabasemigrationservice-dms_task-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationTaskAssessmentRun.html](https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationTaskAssessmentRun.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:assessment-run:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_assessment-run-tag___TagKey_](#awsdatabasemigrationservice-dms_assessment-run-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationTaskIndividualAssessment.html](https://docs.aws.amazon.com/dms/latest/APIReference/API_ReplicationTaskIndividualAssessment.html)  |  arn:\$1\$1Partition\$1:dms:\$1\$1Region\$1:\$1\$1Account\$1:individual-assessment:\$1  |   [#awsdatabasemigrationservice-aws_ResourceTag___TagKey_](#awsdatabasemigrationservice-aws_ResourceTag___TagKey_)   [#awsdatabasemigrationservice-dms_individual-assessment-tag___TagKey_](#awsdatabasemigrationservice-dms_individual-assessment-tag___TagKey_)   | 

## Clés de condition pour le Service AWS de Migration de Base de Données
<a name="awsdatabasemigrationservice-policy-keys"></a>

AWS Database Migration Service définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la présence de paires clé-valeur de balise attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_assessment-run-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_assessment-run-tag___TagKey_)  | Filtre l'accès en fonction de la présence de paires clé-valeur de balise dans la demande de AssessmentRun | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_cert-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_cert-tag___TagKey_)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande de certificat | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_data-migration-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_data-migration-tag___TagKey_)  | Filtre l'accès en fonction de la présence de paires clé-valeur de balise dans la demande de DataMigration | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_dp-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_dp-tag___TagKey_)  | Filtre l'accès en fonction de la présence de paires clé-valeur de balise dans la demande de DataProvider | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_endpoint-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_endpoint-tag___TagKey_)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande de point de terminaison | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_es-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_es-tag___TagKey_)  | Filtre l'accès en fonction de la présence de paires clé-valeur de balise dans la demande de EventSubscription | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_individual-assessment-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_individual-assessment-tag___TagKey_)  | Filtre l'accès en fonction de la présence de paires clé-valeur de balise dans la demande de IndividualAssessment | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_ip-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_ip-tag___TagKey_)  | Filtre l'accès en fonction de la présence de paires clé-valeur de balise dans la demande de InstanceProfile | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_mp-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice--dms_mp-tag___TagKey_)  | Filtre l'accès en fonction de la présence de paires clé-valeur de balise dans la demande de MigrationProject | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_rep-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_rep-tag___TagKey_)  | Filtre l'accès en fonction de la présence de paires clé-valeur de balise dans la demande de ReplicationInstance | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_replication-config-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_replication-config-tag___TagKey_)  | Filtre l'accès en fonction de la présence de paires clé-valeur de balise dans la demande de ReplicationConfig | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_req-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_req-tag___TagKey_)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande donnée | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_subgrp-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_subgrp-tag___TagKey_)  | Filtre l'accès en fonction de la présence de paires clé-valeur de balise dans la demande de ReplicationSubnetGroup | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_task-tag___TagKey_](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsdatabasemigrationservice.html#awsdatabasemigrationservice-dms_task-tag___TagKey_)  | Filtre l'accès en fonction de la présence de paires clé-valeur de balise dans la demande de ReplicationTask | String | 

# Actions, ressources et clés de condition pour Database Query Metadata Service
<a name="list_databasequerymetadataservice"></a>

Database Query Metadata Service (préfixe de service : `dbqms`) fournit les ressources, les actions et les clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html).

**Topics**
+ [Actions définies par Database Query Metadata Service](#databasequerymetadataservice-actions-as-permissions)
+ [Types de ressources définis par Database Query Metadata Service](#databasequerymetadataservice-resources-for-iam-policies)
+ [Clés de condition pour Database Query Metadata Service](#databasequerymetadataservice-policy-keys)

## Actions définies par Database Query Metadata Service
<a name="databasequerymetadataservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#databasequerymetadataservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#CreateFavoriteQuery](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#CreateFavoriteQuery)  | Accorde l'autorisation de créer une requête préférée. | Écriture |  |  |  | 
|   CreateQueryHistory  | Accorde l'autorisation d'ajouter une requête à l'historique. | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#CreateTab](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#CreateTab)  | Accorde l'autorisation de créer un onglet de requête. | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DeleteFavoriteQueries](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DeleteFavoriteQueries)  | Accorde l'autorisation de supprimer les requêtes enregistrées. | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DeleteQueryHistory](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DeleteQueryHistory)  | Accorde l'autorisation de supprimer une requête historique. | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DeleteTab](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DeleteTab)  | Accorde l'autorisation de supprimer l'onglet de requête. | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DescribeFavoriteQueries](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DescribeFavoriteQueries)  | Accorde l'autorisation de répertorier les requêtes enregistrées et les métadonnées associées. | Liste |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DescribeQueryHistory](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DescribeQueryHistory)  | Accorde l'autorisation de répertorier l'historique des requêtes qui ont été exécutées. | Liste |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DescribeTabs](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#DescribeTabs)  | Accorde l'autorisation de répertorier les onglets de requête et les métadonnées associées. | Liste |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#GetQueryString](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#GetQueryString)  | Accorde l'autorisation de récupérer la chaîne de requête favorite ou historique par ID. | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#UpdateFavoriteQuery](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#UpdateFavoriteQuery)  | Accorde l'autorisation de mettre à jour la requête et la description enregistrées. | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#UpdateQueryHistory](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#UpdateQueryHistory)  | Accorde l'autorisation de mettre à jour l'historique des requêtes. | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#UpdateTab](https://docs.aws.amazon.com/qldb/latest/developerguide/dbqms-api.html#UpdateTab)  | Accorde l'autorisation de mettre à jour l'onglet de requête. | Écriture |  |  |  | 

## Types de ressources définis par Database Query Metadata Service
<a name="databasequerymetadataservice-resources-for-iam-policies"></a>

Database Query Metadata Service ne prend pas en charge la spécification d'un ARN de ressource dans l'élément `Resource` d'une déclaration de stratégie IAM. Pour autoriser l'accès à Database Query Metadata Service, indiquez `"Resource": "*"` dans votre stratégie.

## Clés de condition pour Database Query Metadata Service
<a name="databasequerymetadataservice-policy-keys"></a>

DBQMS ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS DataSync
<a name="list_awsdatasync"></a>

AWS DataSync (préfixe de service :`datasync`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/datasync/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/datasync/latest/userguide/API_Reference.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/datasync/latest/userguide/iam.html).

**Topics**
+ [Actions définies par AWS DataSync](#awsdatasync-actions-as-permissions)
+ [Types de ressources définis par AWS DataSync](#awsdatasync-resources-for-iam-policies)
+ [Clés de condition pour AWS DataSync](#awsdatasync-policy-keys)

## Actions définies par AWS DataSync
<a name="awsdatasync-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsdatasync-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsdatasync.html)

## Types de ressources définis par AWS DataSync
<a name="awsdatasync-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsdatasync-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/datasync/latest/userguide/working-with-agents.html](https://docs.aws.amazon.com/datasync/latest/userguide/working-with-agents.html)  |  arn:\$1\$1Partition\$1:datasync:\$1\$1Region\$1:\$1\$1AccountId\$1:agent/\$1\$1AgentId\$1  |   [#awsdatasync-aws_ResourceTag___TagKey_](#awsdatasync-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/datasync/latest/userguide/working-with-locations.html](https://docs.aws.amazon.com/datasync/latest/userguide/working-with-locations.html)  |  arn:\$1\$1Partition\$1:datasync:\$1\$1Region\$1:\$1\$1AccountId\$1:location/\$1\$1LocationId\$1  |   [#awsdatasync-aws_ResourceTag___TagKey_](#awsdatasync-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/datasync/latest/userguide/working-with-tasks.html](https://docs.aws.amazon.com/datasync/latest/userguide/working-with-tasks.html)  |  arn:\$1\$1Partition\$1:datasync:\$1\$1Region\$1:\$1\$1AccountId\$1:task/\$1\$1TaskId\$1  |   [#awsdatasync-aws_ResourceTag___TagKey_](#awsdatasync-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/datasync/latest/userguide/working-with-task-executions.html](https://docs.aws.amazon.com/datasync/latest/userguide/working-with-task-executions.html)  |  arn:\$1\$1Partition\$1:datasync:\$1\$1Region\$1:\$1\$1AccountId\$1:task/\$1\$1TaskId\$1/execution/\$1\$1ExecutionId\$1  |   [#awsdatasync-aws_ResourceTag___TagKey_](#awsdatasync-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/datasync/latest/userguide/discovery-configure-storage.html](https://docs.aws.amazon.com/datasync/latest/userguide/discovery-configure-storage.html)  |  arn:\$1\$1Partition\$1:datasync:\$1\$1Region\$1:\$1\$1AccountId\$1:system/\$1\$1StorageSystemId\$1  |   [#awsdatasync-aws_ResourceTag___TagKey_](#awsdatasync-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/datasync/latest/userguide/discovery-job-create.html](https://docs.aws.amazon.com/datasync/latest/userguide/discovery-job-create.html)  |  arn:\$1\$1Partition\$1:datasync:\$1\$1Region\$1:\$1\$1AccountId\$1:system/\$1\$1StorageSystemId\$1/job/\$1\$1DiscoveryJobId\$1  |   [#awsdatasync-aws_ResourceTag___TagKey_](#awsdatasync-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS DataSync
<a name="awsdatasync-policy-keys"></a>

AWS DataSync définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des paires clé-valeur de la balise dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identifications associées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtrer l'accès en fonction des clés de balise dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon DataZone
<a name="list_amazondatazone"></a>

Amazon DataZone (préfixe de service :`datazone`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/datazone/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/datazone/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/datazone/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par Amazon DataZone](#amazondatazone-actions-as-permissions)
+ [Types de ressources définis par Amazon DataZone](#amazondatazone-resources-for-iam-policies)
+ [Clés de condition pour Amazon DataZone](#amazondatazone-policy-keys)

## Actions définies par Amazon DataZone
<a name="amazondatazone-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazondatazone-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazondatazone.html)

## Types de ressources définis par Amazon DataZone
<a name="amazondatazone-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazondatazone-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/datazone/latest/userguide/create-domain.html](https://docs.aws.amazon.com/datazone/latest/userguide/create-domain.html)  |  arn:\$1\$1Partition\$1:datazone:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1  |   [#amazondatazone-aws_ResourceTag___TagKey_](#amazondatazone-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon DataZone
<a name="amazondatazone-policy-keys"></a>

Amazon DataZone définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#amazondatazone-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#amazondatazone-policy-keys)  | Filtre l'accès en fonction de l'ID de domaine transmis dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#amazondatazone-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#amazondatazone-policy-keys)  | Filtre l'accès en fonction de l'ID de projet transmis dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#amazondatazone-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#amazondatazone-policy-keys)  | Filtre l'accès en fonction de l'ID utilisateur transmis dans la demande | String | 

# Actions, ressources et clés de condition pour AWS Deadline Cloud
<a name="list_awsdeadlinecloud"></a>

AWS Deadline Cloud (préfixe de service :`deadline`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/deadline-cloud/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par AWS Deadline Cloud](#awsdeadlinecloud-actions-as-permissions)
+ [Types de ressources définis par AWS Deadline Cloud](#awsdeadlinecloud-resources-for-iam-policies)
+ [Clés de condition pour AWS Deadline Cloud](#awsdeadlinecloud-policy-keys)

## Actions définies par AWS Deadline Cloud
<a name="awsdeadlinecloud-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsdeadlinecloud-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsdeadlinecloud.html)

## Types de ressources définis par AWS Deadline Cloud
<a name="awsdeadlinecloud-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsdeadlinecloud-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/manage-costs.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/manage-costs.html)  |  arn:\$1\$1Partition\$1:deadline:\$1\$1Region\$1:\$1\$1Account\$1:farm/\$1\$1FarmId\$1/budget/\$1\$1BudgetId\$1  |   [#awsdeadlinecloud-aws_ResourceTag___TagKey_](#awsdeadlinecloud-aws_ResourceTag___TagKey_)   [#awsdeadlinecloud-deadline_FarmMembershipLevels](#awsdeadlinecloud-deadline_FarmMembershipLevels)   | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/farms.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/farms.html)  |  arn:\$1\$1Partition\$1:deadline:\$1\$1Region\$1:\$1\$1Account\$1:farm/\$1\$1FarmId\$1  |   [#awsdeadlinecloud-aws_ResourceTag___TagKey_](#awsdeadlinecloud-aws_ResourceTag___TagKey_)   [#awsdeadlinecloud-deadline_FarmMembershipLevels](#awsdeadlinecloud-deadline_FarmMembershipLevels)   | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/manage-fleets.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/manage-fleets.html)  |  arn:\$1\$1Partition\$1:deadline:\$1\$1Region\$1:\$1\$1Account\$1:farm/\$1\$1FarmId\$1/fleet/\$1\$1FleetId\$1  |   [#awsdeadlinecloud-aws_ResourceTag___TagKey_](#awsdeadlinecloud-aws_ResourceTag___TagKey_)   [#awsdeadlinecloud-deadline_FarmMembershipLevels](#awsdeadlinecloud-deadline_FarmMembershipLevels)   [#awsdeadlinecloud-deadline_FleetMembershipLevels](#awsdeadlinecloud-deadline_FleetMembershipLevels)   | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/deadline-cloud-jobs.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/deadline-cloud-jobs.html)  |  arn:\$1\$1Partition\$1:deadline:\$1\$1Region\$1:\$1\$1Account\$1:farm/\$1\$1FarmId\$1/queue/\$1\$1QueueId\$1/job/\$1\$1JobId\$1  |   [#awsdeadlinecloud-aws_ResourceTag___TagKey_](#awsdeadlinecloud-aws_ResourceTag___TagKey_)   [#awsdeadlinecloud-deadline_FarmMembershipLevels](#awsdeadlinecloud-deadline_FarmMembershipLevels)   [#awsdeadlinecloud-deadline_JobMembershipLevels](#awsdeadlinecloud-deadline_JobMembershipLevels)   [#awsdeadlinecloud-deadline_QueueMembershipLevels](#awsdeadlinecloud-deadline_QueueMembershipLevels)   | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/cmf-ubl.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/cmf-ubl.html)  |  arn:\$1\$1Partition\$1:deadline:\$1\$1Region\$1:\$1\$1Account\$1:license-endpoint/\$1\$1LicenseEndpointId\$1  |   [#awsdeadlinecloud-aws_ResourceTag___TagKey_](#awsdeadlinecloud-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/working-with-deadline-monitor.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/working-with-deadline-monitor.html)  |  arn:\$1\$1Partition\$1:deadline:\$1\$1Region\$1:\$1\$1Account\$1:monitor/\$1\$1MonitorId\$1  |   [#awsdeadlinecloud-aws_ResourceTag___TagKey_](#awsdeadlinecloud-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/queues.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/queues.html)  |  arn:\$1\$1Partition\$1:deadline:\$1\$1Region\$1:\$1\$1Account\$1:farm/\$1\$1FarmId\$1/queue/\$1\$1QueueId\$1  |   [#awsdeadlinecloud-aws_ResourceTag___TagKey_](#awsdeadlinecloud-aws_ResourceTag___TagKey_)   [#awsdeadlinecloud-deadline_FarmMembershipLevels](#awsdeadlinecloud-deadline_FarmMembershipLevels)   [#awsdeadlinecloud-deadline_QueueMembershipLevels](#awsdeadlinecloud-deadline_QueueMembershipLevels)   | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:deadline:\$1\$1Region\$1:\$1\$1Account\$1:farm/\$1\$1FarmId\$1/fleet/\$1\$1FleetId\$1/worker/\$1\$1WorkerId\$1  |   [#awsdeadlinecloud-aws_ResourceTag___TagKey_](#awsdeadlinecloud-aws_ResourceTag___TagKey_)   [#awsdeadlinecloud-deadline_FarmMembershipLevels](#awsdeadlinecloud-deadline_FarmMembershipLevels)   [#awsdeadlinecloud-deadline_FleetMembershipLevels](#awsdeadlinecloud-deadline_FleetMembershipLevels)   | 

## Clés de condition pour AWS Deadline Cloud
<a name="awsdeadlinecloud-policy-keys"></a>

AWS Deadline Cloud définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | Filtre l'accès en fonction du niveau d'adhésion associé au principal fourni dans la demande | String | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | Filtre l'accès en fonction de l'action autorisée dans la demande | String | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | Filtre l'accès par niveau d'adhésion à la ferme | ArrayOfString | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | Filtre l'accès par niveau d'adhésion sur la flotte | ArrayOfString | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | Filtre l'accès par niveau d'adhésion sur le lieu de travail | ArrayOfString | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | Filtre l'accès en fonction du niveau d'adhésion transmis dans la demande | String | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | Filtre l'accès en fonction de l'identifiant principal fourni dans la demande | String | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | Filtre l'accès par niveau d'adhésion dans la file d'attente | ArrayOfString | 
|   [https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/deadline-cloud/latest/userguide/security-iam-service-with-iam.html)  | Filtre l'accès par l'utilisateur qui appelle l'API Deadline Cloud | String | 

# Actions, ressources et clés de condition pour Amazon Detective
<a name="list_amazondetective"></a>

Amazon Detective (préfixe de service : `detective`) fournit les ressources, actions et clés de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/detective/latest/adminguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/detective/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/detective/latest/adminguide/security_iam_service-with-iam.html).

**Topics**
+ [Actions définies par Amazon Detective](#amazondetective-actions-as-permissions)
+ [Types de ressources définis par Amazon Detective](#amazondetective-resources-for-iam-policies)
+ [Clés de condition pour Amazon Detective](#amazondetective-policy-keys)

## Actions définies par Amazon Detective
<a name="amazondetective-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazondetective-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazondetective.html)

## Types de ressources définis par Amazon Detective
<a name="amazondetective-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazondetective-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/detective/latest/adminguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources](https://docs.aws.amazon.com/detective/latest/adminguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources)  |  arn:\$1\$1Partition\$1:detective:\$1\$1Region\$1:\$1\$1Account\$1:graph:\$1\$1ResourceId\$1  |   [#amazondetective-aws_ResourceTag___TagKey_](#amazondetective-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Detective
<a name="amazondetective-policy-keys"></a>

Amazon Detective définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en spécifiant les étiquettes transmises dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en spécifiant les étiquettes associées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en spécifiant les clés d'étiquettes transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Device Farm
<a name="list_awsdevicefarm"></a>

AWS Device Farm (préfixe de service :`devicefarm`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/devicefarm/latest/developerguide/welcome.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Operations.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/devicefarm/latest/developerguide/permissions.html).

**Topics**
+ [Actions définies par AWS Device Farm](#awsdevicefarm-actions-as-permissions)
+ [Types de ressources définis par AWS Device Farm](#awsdevicefarm-resources-for-iam-policies)
+ [Clés de condition pour AWS Device Farm](#awsdevicefarm-policy-keys)

## Actions définies par AWS Device Farm
<a name="awsdevicefarm-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsdevicefarm-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsdevicefarm.html)

## Types de ressources définis par AWS Device Farm
<a name="awsdevicefarm-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsdevicefarm-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Project.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Project.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:project:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Run.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Run.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:run:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Job.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Job.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:job:\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Suite.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Suite.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:suite:\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Test.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Test.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:test:\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Upload.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Upload.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:upload:\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Artifact.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Artifact.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:artifact:\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Sample.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Sample.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:sample:\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_NetworkProfile.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_NetworkProfile.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:networkprofile:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_DeviceInstance.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_DeviceInstance.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1::deviceinstance:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_RemoteAccessSession.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_RemoteAccessSession.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:session:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_DevicePool.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_DevicePool.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:devicepool:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Device.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_Device.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1::device:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_InstanceProfile.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_InstanceProfile.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:instanceprofile:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_VPCEConfiguration.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_VPCEConfiguration.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:vpceconfiguration:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_TestGridProject.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_TestGridProject.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:testgrid-project:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_TestGridSession.html](https://docs.aws.amazon.com/devicefarm/latest/APIReference/API_TestGridSession.html)  |  arn:\$1\$1Partition\$1:devicefarm:\$1\$1Region\$1:\$1\$1Account\$1:testgrid-session:\$1\$1ResourceId\$1  |   [#awsdevicefarm-aws_ResourceTag___TagKey_](#awsdevicefarm-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Device Farm
<a name="awsdevicefarm-policy-keys"></a>

AWS Device Farm définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre les actions en fonction de l'ensemble des valeurs autorisées pour chacune des balises. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre les actions en fonction de la valeur de balise associé à la ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre les actions en fonction de la présence de balises obligatoires dans la demande. | ArrayOfString | 

# Actions, ressources et clés de condition pour le service AWS DevOps d'agent
<a name="list_awsdevopsagentservice"></a>

AWS DevOps Agent Service (préfixe de service :`aidevops`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/devopsagent/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/devopsagent/latest/userguide/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/devopsagent/latest/userguide/security-and-access-control-devops-agent-iam-permissions.html).

**Topics**
+ [Actions définies par AWS DevOps Agent Service](#awsdevopsagentservice-actions-as-permissions)
+ [Types de ressources définis par AWS DevOps Agent Service](#awsdevopsagentservice-resources-for-iam-policies)
+ [Clés de condition pour AWS DevOps Agent Service](#awsdevopsagentservice-policy-keys)

## Actions définies par AWS DevOps Agent Service
<a name="awsdevopsagentservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsdevopsagentservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsdevopsagentservice.html)

## Types de ressources définis par AWS DevOps Agent Service
<a name="awsdevopsagentservice-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsdevopsagentservice-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/devopsagent/latest/userguide/](https://docs.aws.amazon.com/devopsagent/latest/userguide/)  |  arn:\$1\$1Partition\$1:aidevops:\$1\$1Region\$1:\$1\$1Account\$1:agentspace/\$1\$1AgentSpaceId\$1  |   [#awsdevopsagentservice-aws_ResourceTag___TagKey_](#awsdevopsagentservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/devopsagent/latest/userguide/](https://docs.aws.amazon.com/devopsagent/latest/userguide/)  |  arn:\$1\$1Partition\$1:aidevops:\$1\$1Region\$1:\$1\$1Account\$1:agentspace/\$1\$1AgentSpaceId\$1/associations/\$1\$1AssociationId\$1  |  | 
|   [https://docs.aws.amazon.com/devopsagent/latest/userguide/](https://docs.aws.amazon.com/devopsagent/latest/userguide/)  |  arn:\$1\$1Partition\$1:aidevops:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceId\$1  |   [#awsdevopsagentservice-aws_ResourceTag___TagKey_](#awsdevopsagentservice-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS DevOps Agent Service
<a name="awsdevopsagentservice-policy-keys"></a>

AWS DevOps Agent Service définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon DevOps Guru
<a name="list_amazondevopsguru"></a>

Amazon DevOps Guru (préfixe de service :`devops-guru`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/devops-guru/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/devops-guru/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/devops-guru/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par Amazon DevOps Guru](#amazondevopsguru-actions-as-permissions)
+ [Types de ressources définis par Amazon DevOps Guru](#amazondevopsguru-resources-for-iam-policies)
+ [Clés de condition pour Amazon DevOps Guru](#amazondevopsguru-policy-keys)

## Actions définies par Amazon DevOps Guru
<a name="amazondevopsguru-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazondevopsguru-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_AddNotificationChannel.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_AddNotificationChannel.html)  | Accorde l'autorisation d'ajouter un canal de notification à DevOps Guru | Écrire |   [#amazondevopsguru-topic](#amazondevopsguru-topic)   |  |   sns:GetTopicAttributes   sns:SetTopicAttributes   | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DeleteInsight.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DeleteInsight.html)  | Accorde l'autorisation de supprimer des informations spécifiées dans votre compte | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeAccountHealth.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeAccountHealth.html)  | Permet de consulter l'état des opérations dans votre Compte AWS | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeAccountOverview.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeAccountOverview.html)  | Permet de consulter l'état des opérations dans un intervalle de temps donné dans votre Compte AWS | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeAnomaly.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeAnomaly.html)  | Accorde l'autorisation de répertorier les informations d'une anomalie spécifiée | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeEventSourcesConfig.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeEventSourcesConfig.html)  | Accorde l'autorisation de récupérer des informations sur les sources d'événements pour DevOps Guru | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeFeedback.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeFeedback.html)  | Accorde l'autorisation d'afficher les commentaires relatifs à une information spécifiée | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeInsight.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeInsight.html)  | Accorde l'autorisation de répertorier les informations d'une information spécifiée. | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeOrganizationHealth.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeOrganizationHealth.html)  | Accorde l'autorisation d'afficher l'état des opérations dans votre organisation | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeOrganizationOverview.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeOrganizationOverview.html)  | Accorde l'autorisation d'afficher l'état des opérations dans un créneau horaire dans votre organisation | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeOrganizationResourceCollectionHealth.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeOrganizationResourceCollectionHealth.html)  | Accorde l'autorisation de consulter l'état des opérations pour chaque AWS CloudFormation pile, AWS services ou comptes spécifiés dans DevOps Guru au sein de votre organisation | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeResourceCollectionHealth.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeResourceCollectionHealth.html)  | Permet de consulter l'état des opérations pour chaque AWS CloudFormation pile spécifiée dans DevOps Guru | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeServiceIntegration.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_DescribeServiceIntegration.html)  | Accorde l'autorisation de consulter le statut d'intégration des services pouvant être intégrés à DevOps Guru | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_GetCostEstimation.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_GetCostEstimation.html)  | Accorde l'autorisation de répertorier les estimations de coûts des ressources du service | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_GetResourceCollection.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_GetResourceCollection.html)  | Accorde l'autorisation de répertorier AWS CloudFormation les piles que DevOps Guru est configuré pour utiliser | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListAnomaliesForInsight.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListAnomaliesForInsight.html)  | Accorde l'autorisation de répertorier les anomalies d'une information donnée dans votre compte. | List |  |   [#amazondevopsguru-devops-guru_ServiceNames](#amazondevopsguru-devops-guru_ServiceNames)   |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListAnomalousLogGroups.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListAnomalousLogGroups.html)  | Accorde l'autorisation de répertorier les anomalies de journal d'une information donnée dans votre compte | List |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListEvents.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListEvents.html)  | Accorde l'autorisation de répertorier les événements liés aux ressources évalués par DevOps Guru | List |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListInsights.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListInsights.html)  | Accorde l'autorisation de répertorier les informations de votre compte. | List |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListMonitoredResources.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListMonitoredResources.html)  | Accorde l'autorisation de répertorier les ressources surveillées par DevOps Guru sur votre compte | List |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListNotificationChannels.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListNotificationChannels.html)  | Permet de répertorier les canaux de notification configurés pour DevOps Guru dans votre compte | List |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListOrganizationInsights.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListOrganizationInsights.html)  | Accorde l'autorisation de répertorier les informations de votre organisation | List |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListRecommendations.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ListRecommendations.html)  | Accorde l'autorisation de répertorier les recommandations d'une information spécifiée. | List |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_PutFeedback.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_PutFeedback.html)  | Accorde l'autorisation de soumettre un commentaire à DevOps Guru | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_RemoveNotificationChannel.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_RemoveNotificationChannel.html)  | Accorde l'autorisation de supprimer un canal de notification de DevOps Guru | Écrire |   [#amazondevopsguru-topic](#amazondevopsguru-topic)   |  |   sns:GetTopicAttributes   sns:SetTopicAttributes   | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_SearchInsights.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_SearchInsights.html)  | Accorde l'autorisation de rechercher des informations dans votre compte. | List |  |   [#amazondevopsguru-devops-guru_ServiceNames](#amazondevopsguru-devops-guru_ServiceNames)   |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_SearchOrganizationInsights.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_SearchOrganizationInsights.html)  | Accorde l'autorisation de rechercher des informations dans votre organisation | List |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_StartCostEstimation.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_StartCostEstimation.html)  | Accorde l'autorisation d'entamer la création d'une estimation du coût mensuel | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_UpdateEventSourcesConfig.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_UpdateEventSourcesConfig.html)  | Autorise la mise à jour d'une source d'événement pour DevOps Guru | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_UpdateResourceCollection.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_UpdateResourceCollection.html)  | Permet de mettre à jour la liste des AWS CloudFormation piles utilisées pour spécifier les AWS ressources de votre compte analysées par Guru DevOps  | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_UpdateServiceIntegration.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_UpdateServiceIntegration.html)  | Accorde l'autorisation d'activer ou de désactiver un service qui s'intègre à DevOps Guru | Écrire |  |  |  | 

## Types de ressources définis par Amazon DevOps Guru
<a name="amazondevopsguru-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazondevopsguru-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/devops-guru/latest/userguide/setting-up.html#setting-up-notifications](https://docs.aws.amazon.com/devops-guru/latest/userguide/setting-up.html#setting-up-notifications)  |  arn:\$1\$1Partition\$1:sns:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1TopicName\$1  |  | 

## Clés de condition pour Amazon DevOps Guru
<a name="amazondevopsguru-policy-keys"></a>

Amazon DevOps Guru définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ServiceCollection.html](https://docs.aws.amazon.com/devops-guru/latest/APIReference/API_ServiceCollection.html)  | Filtre l'accès par API pour restreindre l'accès à des noms AWS de service donnés | ArrayOfString | 

# Actions, ressources et clés de condition pour les outils AWS de diagnostic
<a name="list_awsdiagnostictools"></a>

AWS Les outils de diagnostic (préfixe de service :`ts`) fournissent les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/diagnostic-tools/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/diagnostic-tools/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/ts/latest/diagnostic-tools/security-iam.html).

**Topics**
+ [Actions définies par les outils AWS de diagnostic](#awsdiagnostictools-actions-as-permissions)
+ [Types de ressources définis par les outils AWS de diagnostic](#awsdiagnostictools-resources-for-iam-policies)
+ [Clés de condition pour les outils AWS de diagnostic](#awsdiagnostictools-policy-keys)

## Actions définies par les outils AWS de diagnostic
<a name="awsdiagnostictools-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsdiagnostictools-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsdiagnostictools.html)

## Types de ressources définis par les outils AWS de diagnostic
<a name="awsdiagnostictools-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsdiagnostictools-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/diagnostic-tools/latest/APIReference/API_Execution.html](https://docs.aws.amazon.com/diagnostic-tools/latest/APIReference/API_Execution.html)  |  arn:\$1\$1Partition\$1:ts::\$1\$1Account\$1:execution/\$1\$1UserId\$1/\$1\$1ToolId\$1/\$1\$1ExecutionId\$1  |   [#awsdiagnostictools-aws_ResourceTag___TagKey_](#awsdiagnostictools-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/diagnostic-tools/latest/APIReference/API_Tool.html](https://docs.aws.amazon.com/diagnostic-tools/latest/APIReference/API_Tool.html)  |  arn:\$1\$1Partition\$1:ts::aws:tool/\$1\$1ToolId\$1  |  | 

## Clés de condition pour les outils AWS de diagnostic
<a name="awsdiagnostictools-policy-keys"></a>

AWS Les outils de diagnostic définissent les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de l'ensemble de valeurs autorisées pour chacune des identifications | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la valeur d'identification associée à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de identifications obligatoires dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Direct Connect
<a name="list_awsdirectconnect"></a>

AWS Direct Connect (préfixe de service :`directconnect`) fournit les ressources, actions et clés contextuelles de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/directconnect/latest/UserGuide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/directconnect/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/directconnect/latest/UserGuide/security-iam.html).

**Topics**
+ [Actions définies par AWS Direct Connect](#awsdirectconnect-actions-as-permissions)
+ [Types de ressources définis par AWS Direct Connect](#awsdirectconnect-resources-for-iam-policies)
+ [Clés de condition pour AWS Direct Connect](#awsdirectconnect-policy-keys)

## Actions définies par AWS Direct Connect
<a name="awsdirectconnect-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsdirectconnect-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsdirectconnect.html)

## Types de ressources définis par AWS Direct Connect
<a name="awsdirectconnect-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsdirectconnect-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/directconnect/latest/APIReference/API_Connection.html](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_Connection.html)  |  arn:\$1\$1Partition\$1:directconnect:\$1\$1Region\$1:\$1\$1Account\$1:dxcon/\$1\$1ConnectionId\$1  |   [#awsdirectconnect-aws_ResourceTag___TagKey_](#awsdirectconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/directconnect/latest/APIReference/API_Lag.html](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_Lag.html)  |  arn:\$1\$1Partition\$1:directconnect:\$1\$1Region\$1:\$1\$1Account\$1:dxlag/\$1\$1LagId\$1  |   [#awsdirectconnect-aws_ResourceTag___TagKey_](#awsdirectconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/directconnect/latest/APIReference/API_VirtualInterface.html](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_VirtualInterface.html)  |  arn:\$1\$1Partition\$1:directconnect:\$1\$1Region\$1:\$1\$1Account\$1:dxvif/\$1\$1VirtualInterfaceId\$1  |   [#awsdirectconnect-aws_ResourceTag___TagKey_](#awsdirectconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DirectConnectGateway.html](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DirectConnectGateway.html)  |  arn:\$1\$1Partition\$1:directconnect::\$1\$1Account\$1:dx-gateway/\$1\$1DirectConnectGatewayId\$1  |   [#awsdirectconnect-aws_ResourceTag___TagKey_](#awsdirectconnect-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Direct Connect
<a name="awsdirectconnect-policy-keys"></a>

AWS Direct Connect définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des actions basées sur la présence de paires clé-valeur de balise dans la requête | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des actions basées sur les paires clé-valeur d'identification attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des actions basées sur la présence de clés d'identification dans la requête | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Directory Service
<a name="list_awsdirectoryservice"></a>

AWS Directory Service (préfixe de service :`ds`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/what_is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/directoryservice/latest/devguide/welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_auth_access.html).

**Topics**
+ [Actions définies par AWS Directory Service](#awsdirectoryservice-actions-as-permissions)
+ [Types de ressources définis par AWS Directory Service](#awsdirectoryservice-resources-for-iam-policies)
+ [Clés de condition pour AWS Directory Service](#awsdirectoryservice-policy-keys)

## Actions définies par AWS Directory Service
<a name="awsdirectoryservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsdirectoryservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsdirectoryservice.html)

## Types de ressources définis par AWS Directory Service
<a name="awsdirectoryservice-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsdirectoryservice-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/directoryservice/latest/devguide/welcome.html](https://docs.aws.amazon.com/directoryservice/latest/devguide/welcome.html)  |  arn:\$1\$1Partition\$1:ds:\$1\$1Region\$1:\$1\$1Account\$1:directory/\$1\$1DirectoryId\$1  |   [#awsdirectoryservice-aws_ResourceTag___TagKey_](#awsdirectoryservice-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Directory Service
<a name="awsdirectoryservice-policy-keys"></a>

AWS Directory Service définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/directoryservice/latest/devguide/API_Tag.html](https://docs.aws.amazon.com/directoryservice/latest/devguide/API_Tag.html)  | Filtre l'accès en fonction de la valeur de la demande adressée à AWS DS | String | 
|   [https://docs.aws.amazon.com/directoryservice/latest/devguide/API_Tag.html](https://docs.aws.amazon.com/directoryservice/latest/devguide/API_Tag.html)  | Filtre l'accès par la ressource AWS DS utilisée | String | 
|   [https://docs.aws.amazon.com/directoryservice/latest/devguide/API_Tag.html](https://docs.aws.amazon.com/directoryservice/latest/devguide/API_Tag.html)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour les données du service de AWS répertoire
<a name="list_awsdirectoryservicedata"></a>

AWS Directory Service Data (préfixe de service :`ds-data`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/directoryservicedata/latest/DirectoryServiceDataAPIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/UsingWithDS_IAM_AuthNAccess.html).

**Topics**
+ [Actions définies par les données du AWS Directory Service](#awsdirectoryservicedata-actions-as-permissions)
+ [Types de ressources définis par AWS Directory Service Data](#awsdirectoryservicedata-resources-for-iam-policies)
+ [Clés de condition pour les données du AWS Directory Service](#awsdirectoryservicedata-policy-keys)

## Actions définies par les données du AWS Directory Service
<a name="awsdirectoryservicedata-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsdirectoryservicedata-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsdirectoryservicedata.html)

## Types de ressources définis par AWS Directory Service Data
<a name="awsdirectoryservicedata-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsdirectoryservicedata-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/IAM_Auth_Access_Overview.html](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/IAM_Auth_Access_Overview.html)  |  arn:\$1\$1Partition\$1:ds:\$1\$1Region\$1:\$1\$1Account\$1:directory/\$1\$1DirectoryId\$1  |   [#awsdirectoryservicedata-aws_ResourceTag___TagKey_](#awsdirectoryservicedata-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour les données du AWS Directory Service
<a name="awsdirectoryservicedata-policy-keys"></a>

AWS Directory Service Data définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès par la ressource AWS DS utilisée | String | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-Identifier](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-Identifier)  | Filtre l'accès en fonction du type d'identifiant fourni dans la demande (c'est-à-dire le nom du compte SAM) | String | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-MemberName](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-MemberName)  | Filtre l'accès par le nom de compte SAM du répertoire inclus dans la MemberName saisie de la demande | String | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-MemberRealm](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-MemberRealm)  | Filtre l'accès en fonction du nom de domaine du répertoire inclus dans la MemberRealm saisie de la demande | String | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-Realm](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-Realm)  | Filtre l'accès en fonction du nom de domaine du répertoire pour la demande | String | 
|   [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-SAMAccountName](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/iam_dsdata-condition-keys.html#dsdata_condition-SAMAccountName)  | Filtre l'accès en fonction du nom de compte SAM inclus dans le SAMAccount nom saisi dans la demande | String | 

# Actions, ressources et clés de condition pour les clusters Amazon DocumentDB Elastic
<a name="list_amazondocumentdbelasticclusters"></a>

Les clusters Amazon DocumentDB Elastic (préfixe de service : `docdb-elastic`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/documentdb/latest/developerguide/docdb-using-elastic-clusters.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/documentdb/latest/developerguide/API_Operations_Amazon_DocumentDB_Elastic_Clusters.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/documentdb/latest/developerguide/security_iam_service-with-iam.html).

**Topics**
+ [Actions définies par les clusters Amazon DocumentDB Elastic](#amazondocumentdbelasticclusters-actions-as-permissions)
+ [Types de ressources définis par les clusters Amazon DocumentDB Elastic](#amazondocumentdbelasticclusters-resources-for-iam-policies)
+ [Clés de condition pour les clusters Amazon DocumentDB Elastic](#amazondocumentdbelasticclusters-policy-keys)

## Actions définies par les clusters Amazon DocumentDB Elastic
<a name="amazondocumentdbelasticclusters-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazondocumentdbelasticclusters-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazondocumentdbelasticclusters.html)

## Types de ressources définis par les clusters Amazon DocumentDB Elastic
<a name="amazondocumentdbelasticclusters-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazondocumentdbelasticclusters-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/documentdb/latest/developerguide/elastic-managing.html](https://docs.aws.amazon.com/documentdb/latest/developerguide/elastic-managing.html)  |  arn:\$1\$1Partition\$1:docdb-elastic:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ResourceId\$1  |   [#amazondocumentdbelasticclusters-aws_ResourceTag___TagKey_](#amazondocumentdbelasticclusters-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/documentdb/latest/developerguide/elastic-managing.html#elastic-manage-snapshots](https://docs.aws.amazon.com/documentdb/latest/developerguide/elastic-managing.html#elastic-manage-snapshots)  |  arn:\$1\$1Partition\$1:docdb-elastic:\$1\$1Region\$1:\$1\$1Account\$1:cluster-snapshot/\$1\$1ResourceId\$1  |   [#amazondocumentdbelasticclusters-aws_ResourceTag___TagKey_](#amazondocumentdbelasticclusters-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour les clusters Amazon DocumentDB Elastic
<a name="amazondocumentdbelasticclusters-policy-keys"></a>

Les clusters Amazon DocumentDB Elastic définissent les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de l'ensemble de paires clé-valeur de la balise dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de l'ensemble de paires clé-valeur de balise attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de l'ensemble des clés de balise dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon DynamoDB
<a name="list_amazondynamodb"></a>

Amazon DynamoDB (préfixe de service : `dynamodb`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/amazondynamodb/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/security-iam.html).

**Topics**
+ [Actions définies par Amazon DynamoDB](#amazondynamodb-actions-as-permissions)
+ [Types de ressources définis par Amazon DynamoDB](#amazondynamodb-resources-for-iam-policies)
+ [Clés de condition pour Amazon DynamoDB](#amazondynamodb-policy-keys)

## Actions définies par Amazon DynamoDB
<a name="amazondynamodb-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazondynamodb-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazondynamodb.html)

## Types de ressources définis par Amazon DynamoDB
<a name="amazondynamodb-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazondynamodb-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/HowItWorks.CoreComponents.html#HowItWorks.CoreComponents.PrimaryKey](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/HowItWorks.CoreComponents.html#HowItWorks.CoreComponents.PrimaryKey)  |  arn:\$1\$1Partition\$1:dynamodb:\$1\$1Region\$1:\$1\$1Account\$1:table/\$1\$1TableName\$1/index/\$1\$1IndexName\$1  |   [#amazondynamodb-aws_ResourceTag___TagKey_](#amazondynamodb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/HowItWorks.CoreComponents.html#HowItWorks.CoreComponents.Streams](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/HowItWorks.CoreComponents.html#HowItWorks.CoreComponents.Streams)  |  arn:\$1\$1Partition\$1:dynamodb:\$1\$1Region\$1:\$1\$1Account\$1:table/\$1\$1TableName\$1/stream/\$1\$1StreamLabel\$1  |  | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/HowItWorks.CoreComponents.html#HowItWorks.CoreComponents.TablesItemsAttributes](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/HowItWorks.CoreComponents.html#HowItWorks.CoreComponents.TablesItemsAttributes)  |  arn:\$1\$1Partition\$1:dynamodb:\$1\$1Region\$1:\$1\$1Account\$1:table/\$1\$1TableName\$1  |   [#amazondynamodb-aws_ResourceTag___TagKey_](#amazondynamodb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/backuprestore_HowItWorks.html](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/backuprestore_HowItWorks.html)  |  arn:\$1\$1Partition\$1:dynamodb:\$1\$1Region\$1:\$1\$1Account\$1:table/\$1\$1TableName\$1/backup/\$1\$1BackupName\$1  |  | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/S3DataExport.HowItWorks.html](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/S3DataExport.HowItWorks.html)  |  arn:\$1\$1Partition\$1:dynamodb:\$1\$1Region\$1:\$1\$1Account\$1:table/\$1\$1TableName\$1/export/\$1\$1ExportName\$1  |  | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/globaltables_HowItWorks.html](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/globaltables_HowItWorks.html)  |  arn:\$1\$1Partition\$1:dynamodb::\$1\$1Account\$1:global-table/\$1\$1GlobalTableName\$1  |  | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/S3DataImport.HowItWorks.html](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/S3DataImport.HowItWorks.html)  |  arn:\$1\$1Partition\$1:dynamodb:\$1\$1Region\$1:\$1\$1Account\$1:table/\$1\$1TableName\$1/import/\$1\$1ImportName\$1  |  | 

## Clés de condition pour Amazon DynamoDB
<a name="amazondynamodb-policy-keys"></a>

Amazon DynamoDB définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

**Note**  
Pour de plus amples informations sur l'utilisation des clés de contexte pour affiner l'accès à DynamoDB à l'aide d'une politique IAM, veuillez consulter [Utilisation de conditions de politique IAM pour un contrôle précis des accès](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html) dans le *Guide du développeur Amazon DynamoDB*.


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | Filtre l'accès en fonction des noms d'attribut (champ ou colonne) de la table | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | Filtre l'accès en bloquant les APIs appels liés aux transactions et en autorisant les APIs appels non transactionnels et vice-versa | String | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | Filtre l'accès en fonction de la première clé de partition de la table | ArrayOfString | 
|   [specifying-conditions.html#FGAC_DDB.ConditionKeys](specifying-conditions.html#FGAC_DDB.ConditionKeys)  | Filtre l'accès en fonction de l'ID d'une AWS action FIS | String | 
|   [specifying-conditions.html#FGAC_DDB.ConditionKeys](specifying-conditions.html#FGAC_DDB.ConditionKeys)  | Filtre l'accès par l'ARN d'une AWS cible FIS | ArrayOfARN | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | Filtre l'accès par la quatrième clé de partition de la table | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/ql-iam.html](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/ql-iam.html)  | Filtre l'accès en bloquant l'analyse complète du tableau | Booléen | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | Filtre l'accès en fonction de la première clé de partition de la table | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | Filtre l'accès en fonction du ReturnConsumedCapacity paramètre d'une demande. Contient « TOTAL » ou « NONE » | String | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | Filtre l'accès en fonction du ReturnValues paramètre de demande. Contient l'un des éléments suivants : « ALL\$1OLD », « UPDATED\$1OLD »,« ALL\$1NEW », « UPDATED\$1NEW » ou « NONE » | String | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | Filtre l'accès par la deuxième clé de partition de la table | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | Filtre l'accès en fonction du paramètre Select d'une requête d'une demande d'analyse | String | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/specifying-conditions.html#FGAC_DDB.ConditionKeys)  | Filtre l'accès par la troisième clé de partition de la table | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon DynamoDB Accelerator (DAX)
<a name="list_amazondynamodbacceleratordax"></a>

Amazon DynamoDB Accelerator (DAX) (préfixe de service : `dax`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/DAX.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/amazondynamodb/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/access_permissions.html).

**Topics**
+ [Actions définies par Amazon DynamoDB Accelerator (DAX)](#amazondynamodbacceleratordax-actions-as-permissions)
+ [Types de ressources définis par Amazon DynamoDB Accelerator (DAX)](#amazondynamodbacceleratordax-resources-for-iam-policies)
+ [Clés de condition pour Amazon DynamoDB Accelerator (DAX)](#amazondynamodbacceleratordax-policy-keys)

## Actions définies par Amazon DynamoDB Accelerator (DAX)
<a name="amazondynamodbacceleratordax-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazondynamodbacceleratordax-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazondynamodbacceleratordax.html)

## Types de ressources définis par Amazon DynamoDB Accelerator (DAX)
<a name="amazondynamodbacceleratordax-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazondynamodbacceleratordax-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/DAX.access-control.html](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/DAX.access-control.html)  |  arn:\$1\$1Partition\$1:dax:\$1\$1Region\$1:\$1\$1Account\$1:cache/\$1\$1ClusterName\$1  |  | 

## Clés de condition pour Amazon DynamoDB Accelerator (DAX)
<a name="amazondynamodbacceleratordax-policy-keys"></a>

Amazon DynamoDB Accelerator (DAX) définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/DAX.access-control.htmlspecifying-conditions.html#FGAC_DDB.ConditionKeys](https://docs.aws.amazon.com/amazondynamodb/latest/developerguide/DAX.access-control.htmlspecifying-conditions.html#FGAC_DDB.ConditionKeys)  | Utilisé pour bloquer les APIs appels de transactions et autoriser les APIs appels non transactionnels et vice-versa | String | 

# Actions, ressources et clés de condition pour Amazon EC2
<a name="list_amazonec2"></a>

Amazon EC2 (préfixe de service : `ec2`) fournit les ressources, les actions et les clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-iam.html).

**Topics**
+ [Actions définies par Amazon EC2](#amazonec2-actions-as-permissions)
+ [Types de ressources définis par Amazon EC2](#amazonec2-resources-for-iam-policies)
+ [Clés de condition pour Amazon EC2](#amazonec2-policy-keys)

## Actions définies par Amazon EC2
<a name="amazonec2-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonec2-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonec2.html)

## Types de ressources définis par Amazon EC2
<a name="amazonec2-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonec2-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:elastic-ip/\$1\$1AllocationId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_AllocationId](#amazonec2-ec2_AllocationId)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Domain](#amazonec2-ec2_Domain)   [#amazonec2-ec2_PublicIpAddress](#amazonec2-ec2_PublicIpAddress)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:capacity-block/\$1\$1CapacityBlockId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:capacity-manager-data-export/\$1\$1CapacityManagerDataExportId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:capacity-reservation-fleet/\$1\$1CapacityReservationFleetId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-capacity-reservations.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-capacity-reservations.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:capacity-reservation/\$1\$1CapacityReservationId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_AvailabilityZoneId](#amazonec2-ec2_AvailabilityZoneId)   [#amazonec2-ec2_CapacityReservationFleet](#amazonec2-ec2_CapacityReservationFleet)   [#amazonec2-ec2_CommitmentDuration](#amazonec2-ec2_CommitmentDuration)   [#amazonec2-ec2_CreateDate](#amazonec2-ec2_CreateDate)   [#amazonec2-ec2_DestinationCapacityReservationId](#amazonec2-ec2_DestinationCapacityReservationId)   [#amazonec2-ec2_EbsOptimized](#amazonec2-ec2_EbsOptimized)   [#amazonec2-ec2_EndDate](#amazonec2-ec2_EndDate)   [#amazonec2-ec2_EndDateType](#amazonec2-ec2_EndDateType)   [#amazonec2-ec2_EphemeralStorage](#amazonec2-ec2_EphemeralStorage)   [#amazonec2-ec2_InstanceCount](#amazonec2-ec2_InstanceCount)   [#amazonec2-ec2_InstanceMatchCriteria](#amazonec2-ec2_InstanceMatchCriteria)   [#amazonec2-ec2_InstancePlatform](#amazonec2-ec2_InstancePlatform)   [#amazonec2-ec2_InstanceType](#amazonec2-ec2_InstanceType)   [#amazonec2-ec2_InterruptibleCapacityReservationId](#amazonec2-ec2_InterruptibleCapacityReservationId)   [#amazonec2-ec2_InterruptionType](#amazonec2-ec2_InterruptionType)   [#amazonec2-ec2_IsInterruptible](#amazonec2-ec2_IsInterruptible)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_OutpostArn](#amazonec2-ec2_OutpostArn)   [#amazonec2-ec2_PlacementGroup](#amazonec2-ec2_PlacementGroup)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_SourceCapacityReservationId](#amazonec2-ec2_SourceCapacityReservationId)   [#amazonec2-ec2_TargetInstanceCount](#amazonec2-ec2_TargetInstanceCount)   [#amazonec2-ec2_Tenancy](#amazonec2-ec2_Tenancy)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/Carrier_Gateway.html](https://docs.aws.amazon.com/vpc/latest/userguide/Carrier_Gateway.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:carrier-gateway/\$1\$1CarrierGatewayId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_Tenancy](#amazonec2-ec2_Tenancy)   [#amazonec2-ec2_Vpc](#amazonec2-ec2_Vpc)   | 
|   [https://docs.aws.amazon.com/acm/latest/userguide/authen-overview.html#acm-resources-operations](https://docs.aws.amazon.com/acm/latest/userguide/authen-overview.html#acm-resources-operations)  |  arn:\$1\$1Partition\$1:acm:\$1\$1Region\$1:\$1\$1Account\$1:certificate/\$1\$1CertificateId\$1  |  | 
|   [https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/what-is.html](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/what-is.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:client-vpn-endpoint/\$1\$1ClientVpnEndpointId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_ClientRootCertificateChainArn](#amazonec2-ec2_ClientRootCertificateChainArn)   [#amazonec2-ec2_CloudwatchLogGroupArn](#amazonec2-ec2_CloudwatchLogGroupArn)   [#amazonec2-ec2_CloudwatchLogStreamArn](#amazonec2-ec2_CloudwatchLogStreamArn)   [#amazonec2-ec2_DirectoryArn](#amazonec2-ec2_DirectoryArn)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_SamlProviderArn](#amazonec2-ec2_SamlProviderArn)   [#amazonec2-ec2_ServerCertificateArn](#amazonec2-ec2_ServerCertificateArn)   | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:customer-gateway/\$1\$1CustomerGatewayId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:declarative-policies-report/\$1\$1DeclarativePoliciesReportId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-hosts-overview.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-hosts-overview.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:dedicated-host/\$1\$1DedicatedHostId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AutoPlacement](#amazonec2-ec2_AutoPlacement)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_HostRecovery](#amazonec2-ec2_HostRecovery)   [#amazonec2-ec2_InstanceType](#amazonec2-ec2_InstanceType)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_Quantity](#amazonec2-ec2_Quantity)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:dhcp-options/\$1\$1DhcpOptionsId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_DhcpOptionsID](#amazonec2-ec2_DhcpOptionsID)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:egress-only-internet-gateway/\$1\$1EgressOnlyInternetGatewayId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/elastic-gpus.html](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/elastic-gpus.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:elastic-gpu/\$1\$1ElasticGpuId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_ElasticGpuType](#amazonec2-ec2_ElasticGpuType)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elastic-inference/latest/developerguide/what-is-ei.html](https://docs.aws.amazon.com/elastic-inference/latest/developerguide/what-is-ei.html)  |  arn:\$1\$1Partition\$1:elastic-inference:\$1\$1Region\$1:\$1\$1Account\$1:elastic-inference-accelerator/\$1\$1AcceleratorId\$1  |  | 
|   [https://docs.aws.amazon.com/vm-import/latest/userguide/vmimport-image-import.html#export-vm-image](https://docs.aws.amazon.com/vm-import/latest/userguide/vmimport-image-import.html#export-vm-image)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:export-image-task/\$1\$1ExportImageTaskId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vm-import/latest/userguide/vmexport.html](https://docs.aws.amazon.com/vm-import/latest/userguide/vmexport.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:export-instance-task/\$1\$1ExportTaskId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-fleet.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-fleet.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:fleet/\$1\$1FleetId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:fpga-image/\$1\$1FpgaImageId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Owner](#amazonec2-ec2_Owner)   [#amazonec2-ec2_Public](#amazonec2-ec2_Public)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:host-reservation/\$1\$1HostReservationId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMIs.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMIs.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1::image/\$1\$1ImageId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_ImageID](#amazonec2-ec2_ImageID)   [#amazonec2-ec2_ImageType](#amazonec2-ec2_ImageType)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_Owner](#amazonec2-ec2_Owner)   [#amazonec2-ec2_Public](#amazonec2-ec2_Public)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_RootDeviceType](#amazonec2-ec2_RootDeviceType)   | 
|   [https://docs.aws.amazon.com/vm-import/latest/userguide/image-usage-report.html](https://docs.aws.amazon.com/vm-import/latest/userguide/image-usage-report.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:image-usage-report/\$1\$1ImageUsageReportId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vm-import/latest/userguide/vmimport-image-import.html#import-vm-image](https://docs.aws.amazon.com/vm-import/latest/userguide/vmimport-image-import.html#import-vm-image)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:import-image-task/\$1\$1ImportImageTaskId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vm-import/latest/userguide/vmimport-import-snapshot.html](https://docs.aws.amazon.com/vm-import/latest/userguide/vmimport-import-snapshot.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:import-snapshot-task/\$1\$1ImportSnapshotTaskId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:instance-connect-endpoint/\$1\$1InstanceConnectEndpointId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_SubnetID](#amazonec2-ec2_SubnetID)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:instance-event-window/\$1\$1InstanceEventWindowId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Instances.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Instances.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_AvailabilityZoneId](#amazonec2-ec2_AvailabilityZoneId)   [#amazonec2-ec2_CpuOptionsAmdSevSnp](#amazonec2-ec2_CpuOptionsAmdSevSnp)   [#amazonec2-ec2_EbsOptimized](#amazonec2-ec2_EbsOptimized)   [#amazonec2-ec2_InstanceAutoRecovery](#amazonec2-ec2_InstanceAutoRecovery)   [#amazonec2-ec2_InstanceBandwidthWeighting](#amazonec2-ec2_InstanceBandwidthWeighting)   [#amazonec2-ec2_InstanceID](#amazonec2-ec2_InstanceID)   [#amazonec2-ec2_InstanceMarketType](#amazonec2-ec2_InstanceMarketType)   [#amazonec2-ec2_InstanceMetadataTags](#amazonec2-ec2_InstanceMetadataTags)   [#amazonec2-ec2_InstanceProfile](#amazonec2-ec2_InstanceProfile)   [#amazonec2-ec2_InstanceType](#amazonec2-ec2_InstanceType)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_ManagedResourceOperator](#amazonec2-ec2_ManagedResourceOperator)   [#amazonec2-ec2_MetadataHttpEndpoint](#amazonec2-ec2_MetadataHttpEndpoint)   [#amazonec2-ec2_MetadataHttpPutResponseHopLimit](#amazonec2-ec2_MetadataHttpPutResponseHopLimit)   [#amazonec2-ec2_MetadataHttpTokens](#amazonec2-ec2_MetadataHttpTokens)   [#amazonec2-ec2_NewInstanceProfile](#amazonec2-ec2_NewInstanceProfile)   [#amazonec2-ec2_PlacementGroup](#amazonec2-ec2_PlacementGroup)   [#amazonec2-ec2_ProductCode](#amazonec2-ec2_ProductCode)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_RootDeviceType](#amazonec2-ec2_RootDeviceType)   [#amazonec2-ec2_Tenancy](#amazonec2-ec2_Tenancy)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:internet-gateway/\$1\$1InternetGatewayId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_InternetGatewayID](#amazonec2-ec2_InternetGatewayID)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam-external-resource-verification-token/\$1\$1IpamExternalResourceVerificationTokenId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam/\$1\$1IpamId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam-policy/\$1\$1IpamPolicyId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam-pool/\$1\$1IpamPoolId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam-prefix-list-resolver/\$1\$1IpamPrefixListResolverId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam-prefix-list-resolver-target/\$1\$1IpamPrefixListResolverTargetId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam-resource-discovery-association/\$1\$1IpamResourceDiscoveryAssociationId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam-resource-discovery/\$1\$1IpamResourceDiscoveryId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2::\$1\$1Account\$1:ipam-scope/\$1\$1IpamScopeId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:coip-pool/\$1\$1Ipv4PoolCoipId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#ip-addressing-eips](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#ip-addressing-eips)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:ipv4pool-ec2/\$1\$1Ipv4PoolEc2Id\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#ipv6-addressing](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-instance-addressing.html#ipv6-addressing)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:ipv6pool-ec2/\$1\$1Ipv6PoolEc2Id\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-key-pairs.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:key-pair/\$1\$1KeyPairName\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_KeyPairName](#amazonec2-ec2_KeyPairName)   [#amazonec2-ec2_KeyPairType](#amazonec2-ec2_KeyPairType)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-templates.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-templates.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:launch-template/\$1\$1LaunchTemplateId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_ManagedResourceOperator](#amazonec2-ec2_ManagedResourceOperator)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/create-license-configuration.html](https://docs.aws.amazon.com/license-manager/latest/userguide/create-license-configuration.html)  |  arn:\$1\$1Partition\$1:license-manager:\$1\$1Region\$1:\$1\$1Account\$1:license-configuration:\$1\$1LicenseConfigurationId\$1  |  | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html#lgw](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html#lgw)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:local-gateway/\$1\$1LocalGatewayId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:local-gateway-route-table-virtual-interface-group-association/\$1\$1LocalGatewayRouteTableVirtualInterfaceGroupAssociationId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html#vpc-associations](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html#vpc-associations)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:local-gateway-route-table-vpc-association/\$1\$1LocalGatewayRouteTableVpcAssociationId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html#route-tables](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html#route-tables)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:local-gateway-route-table/\$1\$1LocalGatewayRoutetableId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:local-gateway-virtual-interface-group/\$1\$1LocalGatewayVirtualInterfaceGroupId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:local-gateway-virtual-interface/\$1\$1LocalGatewayVirtualInterfaceId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/mac-modification-task.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/mac-modification-task.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:mac-modification-task/\$1\$1MacModificationTaskId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:natgateway/\$1\$1NatGatewayId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_Vpc](#amazonec2-ec2_Vpc)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:network-acl/\$1\$1NaclId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_NetworkAclID](#amazonec2-ec2_NetworkAclID)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_Vpc](#amazonec2-ec2_Vpc)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:network-insights-access-scope-analysis/\$1\$1NetworkInsightsAccessScopeAnalysisId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:network-insights-access-scope/\$1\$1NetworkInsightsAccessScopeId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:network-insights-analysis/\$1\$1NetworkInsightsAnalysisId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:network-insights-path/\$1\$1NetworkInsightsPathId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:network-interface/\$1\$1NetworkInterfaceId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_AssociatePublicIpAddress](#amazonec2-ec2_AssociatePublicIpAddress)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AuthorizedService](#amazonec2-ec2_AuthorizedService)   [#amazonec2-ec2_AuthorizedUser](#amazonec2-ec2_AuthorizedUser)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_ManagedResourceOperator](#amazonec2-ec2_ManagedResourceOperator)   [#amazonec2-ec2_NetworkInterfaceID](#amazonec2-ec2_NetworkInterfaceID)   [#amazonec2-ec2_Permission](#amazonec2-ec2_Permission)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_Subnet](#amazonec2-ec2_Subnet)   [#amazonec2-ec2_Vpc](#amazonec2-ec2_Vpc)   | 
|   [outposts-lag.html#outpostlag](outposts-lag.html#outpostlag)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:outpost-lag/\$1\$1OutpostLagId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/placement-groups.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:placement-group/\$1\$1PlacementGroupName\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_PlacementGroupName](#amazonec2-ec2_PlacementGroupName)   [#amazonec2-ec2_PlacementGroupStrategy](#amazonec2-ec2_PlacementGroupStrategy)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html](https://docs.aws.amazon.com/vpc/latest/userguide/managed-prefix-lists.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:prefix-list/\$1\$1PrefixListId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_IpamPrefixListResolverTargetId](#amazonec2-ec2_IpamPrefixListResolverTargetId)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/replace-root.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/replace-root.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:replace-root-volume-task/\$1\$1ReplaceRootVolumeTaskId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-reserved-instances.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-reserved-instances.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:reserved-instances/\$1\$1ReservationId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_InstanceType](#amazonec2-ec2_InstanceType)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ReservedInstancesOfferingType](#amazonec2-ec2_ReservedInstancesOfferingType)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_Tenancy](#amazonec2-ec2_Tenancy)   | 
|   [https://docs.aws.amazon.com/ARG/latest/userguide/resource-groups.html](https://docs.aws.amazon.com/ARG/latest/userguide/resource-groups.html)  |  arn:\$1\$1Partition\$1:resource-groups:\$1\$1Region\$1:\$1\$1Account\$1:group/\$1\$1GroupName\$1  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:role/\$1\$1RoleNameWithPath\$1  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/route-server-terms.html](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-terms.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:route-server-endpoint/\$1\$1RouteServerEndpointId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/route-server-terms.html](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-terms.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:route-server/\$1\$1RouteServerId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/route-server-terms.html](https://docs.aws.amazon.com/vpc/latest/userguide/route-server-terms.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:route-server-peer/\$1\$1RouteServerPeerId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:route-table/\$1\$1RouteTableId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_RouteTableID](#amazonec2-ec2_RouteTableID)   [#amazonec2-ec2_Vpc](#amazonec2-ec2_Vpc)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:secondary-interface/\$1\$1SecondaryInterfaceId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_AvailabilityZoneId](#amazonec2-ec2_AvailabilityZoneId)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:secondary-network/\$1\$1SecondaryNetworkId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:secondary-subnet/\$1\$1SecondarySubnetId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:security-group/\$1\$1SecurityGroupId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_SecurityGroupID](#amazonec2-ec2_SecurityGroupID)   [#amazonec2-ec2_Vpc](#amazonec2-ec2_Vpc)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:security-group-rule/\$1\$1SecurityGroupRuleId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ebs/latest/userguide/ebs-snapshots.html](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-snapshots.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1::snapshot/\$1\$1SnapshotId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Add_group](#amazonec2-ec2_Add_group)   [#amazonec2-ec2_Add_userId](#amazonec2-ec2_Add_userId)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_Encrypted](#amazonec2-ec2_Encrypted)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_Location](#amazonec2-ec2_Location)   [#amazonec2-ec2_OutpostArn](#amazonec2-ec2_OutpostArn)   [#amazonec2-ec2_Owner](#amazonec2-ec2_Owner)   [#amazonec2-ec2_ParentSnapshot](#amazonec2-ec2_ParentSnapshot)   [#amazonec2-ec2_ParentVolume](#amazonec2-ec2_ParentVolume)   [#amazonec2-ec2_ProductCode](#amazonec2-ec2_ProductCode)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_Remove_group](#amazonec2-ec2_Remove_group)   [#amazonec2-ec2_Remove_userId](#amazonec2-ec2_Remove_userId)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_SnapshotCoolOffPeriod](#amazonec2-ec2_SnapshotCoolOffPeriod)   [#amazonec2-ec2_SnapshotID](#amazonec2-ec2_SnapshotID)   [#amazonec2-ec2_SnapshotLockDuration](#amazonec2-ec2_SnapshotLockDuration)   [#amazonec2-ec2_SnapshotTime](#amazonec2-ec2_SnapshotTime)   [#amazonec2-ec2_SourceAvailabilityZone](#amazonec2-ec2_SourceAvailabilityZone)   [#amazonec2-ec2_SourceOutpostArn](#amazonec2-ec2_SourceOutpostArn)   [#amazonec2-ec2_VolumeSize](#amazonec2-ec2_VolumeSize)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:spot-fleet-request/\$1\$1SpotFleetRequestId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-spot-instances.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-spot-instances.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:spot-instances-request/\$1\$1SpotInstanceRequestId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/subnet-cidr-reservation.html](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-cidr-reservation.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:subnet-cidr-reservation/\$1\$1SubnetCidrReservationId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:subnet/\$1\$1SubnetId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_AvailabilityZoneId](#amazonec2-ec2_AvailabilityZoneId)   [#amazonec2-ec2_Ipv4IpamPoolId](#amazonec2-ec2_Ipv4IpamPoolId)   [#amazonec2-ec2_Ipv6IpamPoolId](#amazonec2-ec2_Ipv6IpamPoolId)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_SubnetID](#amazonec2-ec2_SubnetID)   [#amazonec2-ec2_Vpc](#amazonec2-ec2_Vpc)   | 
|   [https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-filter.html](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-filter.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:traffic-mirror-filter/\$1\$1TrafficMirrorFilterId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-filter.html](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-filter.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:traffic-mirror-filter-rule/\$1\$1TrafficMirrorFilterRuleId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-session.html](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-session.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:traffic-mirror-session/\$1\$1TrafficMirrorSessionId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-target.html](https://docs.aws.amazon.com/vpc/latest/mirroring/traffic-mirroring-target.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:traffic-mirror-target/\$1\$1TrafficMirrorTargetId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/how-transit-gateways-work.html](https://docs.aws.amazon.com/vpc/latest/tgw/how-transit-gateways-work.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:transit-gateway-attachment/\$1\$1TransitGatewayAttachmentId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_transitGatewayAttachmentId](#amazonec2-ec2_transitGatewayAttachmentId)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:transit-gateway-connect-peer/\$1\$1TransitGatewayConnectPeerId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_transitGatewayConnectPeerId](#amazonec2-ec2_transitGatewayConnectPeerId)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/how-transit-gateways-work.html](https://docs.aws.amazon.com/vpc/latest/tgw/how-transit-gateways-work.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:transit-gateway/\$1\$1TransitGatewayId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_transitGatewayId](#amazonec2-ec2_transitGatewayId)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:transit-gateway-metering-policy/\$1\$1TransitGatewayMeteringPolicyId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_transitGatewayMeteringPolicyId](#amazonec2-ec2_transitGatewayMeteringPolicyId)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/tgw-multicast-overview.html](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-multicast-overview.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:transit-gateway-multicast-domain/\$1\$1TransitGatewayMulticastDomainId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_transitGatewayMulticastDomainId](#amazonec2-ec2_transitGatewayMulticastDomainId)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:transit-gateway-policy-table/\$1\$1TransitGatewayPolicyTableId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_transitGatewayPolicyTableId](#amazonec2-ec2_transitGatewayPolicyTableId)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:transit-gateway-route-table-announcement/\$1\$1TransitGatewayRouteTableAnnouncementId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_transitGatewayRouteTableAnnouncementId](#amazonec2-ec2_transitGatewayRouteTableAnnouncementId)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/how-transit-gateways-work.html](https://docs.aws.amazon.com/vpc/latest/tgw/how-transit-gateways-work.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:transit-gateway-route-table/\$1\$1TransitGatewayRouteTableId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_transitGatewayRouteTableId](#amazonec2-ec2_transitGatewayRouteTableId)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:verified-access-endpoint/\$1\$1VerifiedAccessEndpointId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:verified-access-endpoint-target/\$1\$1VerifiedAccessEndpointTargetId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:verified-access-group/\$1\$1VerifiedAccessGroupId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:verified-access-instance/\$1\$1VerifiedAccessInstanceId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:verified-access-policy/\$1\$1VerifiedAccessPolicyId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:verified-access-trust-provider/\$1\$1VerifiedAccessTrustProviderId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ebs/latest/userguide/ebs-volumes.html](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-volumes.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:volume/\$1\$1VolumeId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AvailabilityZone](#amazonec2-ec2_AvailabilityZone)   [#amazonec2-ec2_AvailabilityZoneId](#amazonec2-ec2_AvailabilityZoneId)   [#amazonec2-ec2_Encrypted](#amazonec2-ec2_Encrypted)   [#amazonec2-ec2_IsLaunchTemplateResource](#amazonec2-ec2_IsLaunchTemplateResource)   [#amazonec2-ec2_KmsKeyId](#amazonec2-ec2_KmsKeyId)   [#amazonec2-ec2_LaunchTemplate](#amazonec2-ec2_LaunchTemplate)   [#amazonec2-ec2_ManagedResourceOperator](#amazonec2-ec2_ManagedResourceOperator)   [#amazonec2-ec2_ParentSnapshot](#amazonec2-ec2_ParentSnapshot)   [#amazonec2-ec2_ParentVolume](#amazonec2-ec2_ParentVolume)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_VolumeID](#amazonec2-ec2_VolumeID)   [#amazonec2-ec2_VolumeInitializationRate](#amazonec2-ec2_VolumeInitializationRate)   [#amazonec2-ec2_VolumeIops](#amazonec2-ec2_VolumeIops)   [#amazonec2-ec2_VolumeSize](#amazonec2-ec2_VolumeSize)   [#amazonec2-ec2_VolumeThroughput](#amazonec2-ec2_VolumeThroughput)   [#amazonec2-ec2_VolumeType](#amazonec2-ec2_VolumeType)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-block-public-access.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-block-public-access.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-block-public-access-exclusion/\$1\$1VpcBlockPublicAccessExclusionId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-encryption-control.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-encryption-control.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-encryption-control/\$1\$1VpcEncryptionControlId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html](https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-endpoint-connection/\$1\$1VpcEndpointConnectionId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html](https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-endpoint/\$1\$1VpcEndpointId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_VpceMultiRegion](#amazonec2-ec2_VpceMultiRegion)   [#amazonec2-ec2_VpcePrivateDnsPreference](#amazonec2-ec2_VpcePrivateDnsPreference)   [#amazonec2-ec2_VpcePrivateDnsSpecifiedDomains](#amazonec2-ec2_VpcePrivateDnsSpecifiedDomains)   [#amazonec2-ec2_VpceServiceName](#amazonec2-ec2_VpceServiceName)   [#amazonec2-ec2_VpceServiceOwner](#amazonec2-ec2_VpceServiceOwner)   [#amazonec2-ec2_VpceServiceRegion](#amazonec2-ec2_VpceServiceRegion)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html](https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-endpoint-service/\$1\$1VpcEndpointServiceId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_VpceMultiRegion](#amazonec2-ec2_VpceMultiRegion)   [#amazonec2-ec2_VpceServicePrivateDnsName](#amazonec2-ec2_VpceServicePrivateDnsName)   [#amazonec2-ec2_VpceServiceRegion](#amazonec2-ec2_VpceServiceRegion)   [#amazonec2-ec2_VpceSupportedRegion](#amazonec2-ec2_VpceSupportedRegion)   | 
|   [https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html#vpc-endpoint-policies](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-access.html#vpc-endpoint-policies)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-endpoint-service-permission/\$1\$1VpcEndpointServicePermissionId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-flow-log/\$1\$1VpcFlowLogId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc/\$1\$1VpcId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Ipv4IpamPoolId](#amazonec2-ec2_Ipv4IpamPoolId)   [#amazonec2-ec2_Ipv6IpamPoolId](#amazonec2-ec2_Ipv6IpamPoolId)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_Tenancy](#amazonec2-ec2_Tenancy)   [#amazonec2-ec2_VpcID](#amazonec2-ec2_VpcID)   | 
|   [https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-peering-connection/\$1\$1VpcPeeringConnectionId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_AccepterVpc](#amazonec2-ec2_AccepterVpc)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_RequesterVpc](#amazonec2-ec2_RequesterVpc)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_VpcPeeringConnectionID](#amazonec2-ec2_VpcPeeringConnectionID)   | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpn-concentrator/\$1\$1VpnConcentratorId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpn-connection-device-type/\$1\$1VpnConnectionDeviceTypeId\$1  |   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpn-connection/\$1\$1VpnConnectionId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Attribute](#amazonec2-ec2_Attribute)   [#amazonec2-ec2_Attribute___AttributeName_](#amazonec2-ec2_Attribute___AttributeName_)   [#amazonec2-ec2_AuthenticationType](#amazonec2-ec2_AuthenticationType)   [#amazonec2-ec2_DPDTimeoutSeconds](#amazonec2-ec2_DPDTimeoutSeconds)   [#amazonec2-ec2_GatewayType](#amazonec2-ec2_GatewayType)   [#amazonec2-ec2_IKEVersions](#amazonec2-ec2_IKEVersions)   [#amazonec2-ec2_InsideTunnelCidr](#amazonec2-ec2_InsideTunnelCidr)   [#amazonec2-ec2_InsideTunnelIpv6Cidr](#amazonec2-ec2_InsideTunnelIpv6Cidr)   [#amazonec2-ec2_Phase1DHGroup](#amazonec2-ec2_Phase1DHGroup)   [#amazonec2-ec2_Phase1EncryptionAlgorithms](#amazonec2-ec2_Phase1EncryptionAlgorithms)   [#amazonec2-ec2_Phase1IntegrityAlgorithms](#amazonec2-ec2_Phase1IntegrityAlgorithms)   [#amazonec2-ec2_Phase1LifetimeSeconds](#amazonec2-ec2_Phase1LifetimeSeconds)   [#amazonec2-ec2_Phase2DHGroup](#amazonec2-ec2_Phase2DHGroup)   [#amazonec2-ec2_Phase2EncryptionAlgorithms](#amazonec2-ec2_Phase2EncryptionAlgorithms)   [#amazonec2-ec2_Phase2IntegrityAlgorithms](#amazonec2-ec2_Phase2IntegrityAlgorithms)   [#amazonec2-ec2_Phase2LifetimeSeconds](#amazonec2-ec2_Phase2LifetimeSeconds)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_RekeyFuzzPercentage](#amazonec2-ec2_RekeyFuzzPercentage)   [#amazonec2-ec2_RekeyMarginTimeSeconds](#amazonec2-ec2_RekeyMarginTimeSeconds)   [#amazonec2-ec2_ReplayWindowSizePackets](#amazonec2-ec2_ReplayWindowSizePackets)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   [#amazonec2-ec2_RoutingType](#amazonec2-ec2_RoutingType)   | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpn-gateway/\$1\$1VpnGatewayId\$1  |   [#amazonec2-aws_RequestTag___TagKey_](#amazonec2-aws_RequestTag___TagKey_)   [#amazonec2-aws_ResourceTag___TagKey_](#amazonec2-aws_ResourceTag___TagKey_)   [#amazonec2-aws_TagKeys](#amazonec2-aws_TagKeys)   [#amazonec2-ec2_Region](#amazonec2-ec2_Region)   [#amazonec2-ec2_ResourceTag___TagKey_](#amazonec2-ec2_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon EC2
<a name="amazonec2-policy-keys"></a>

Amazon EC2 définit les clés de condition suivantes que vous pouvez utiliser dans l' `Condition` élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/supported-iam-actions-tagging.html#control-tagging](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/supported-iam-actions-tagging.html#control-tagging)  | Filtre l'accès en fonction de la paire de clés et de valeurs d'identification autorisée dans la demande. | Chaîne | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/control-access-with-tags.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/control-access-with-tags.html)  | Filtre l'accès en fonction de la paire de clé et de valeur d'identification d'une ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/supported-iam-actions-tagging.html#control-tagging](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/supported-iam-actions-tagging.html#control-tagging)  | Filtre l'accès en fonction d'une liste de clés d'identification autorisées dans la demande. | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpc/latest/peering/security-iam.html](https://docs.aws.amazon.com/vpc/latest/peering/security-iam.html)  | Filtre l'accès en fonction de l'ARN d'un VPC accepteur dans une connexion d'appairage de VPC. | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction du groupe ajouté à un instantané | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de l'identifiant de compte ajouté à un instantané | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de l'ID d'allocation de l'adresse IP Elastic | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès selon que l'utilisateur souhaite associer une adresse IP publique à l'instance | Booléen | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#attribute-key](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#attribute-key)  | Filtre l'accès en fonction d'un attribut d'une ressource | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#attribute-key](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#attribute-key)  | Filtre l'accès en fonction d'un attribut défini sur une ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtre l'accès en fonction du type d'authentification pour les points de terminaison du tunnel VPN. | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès par le AWS service autorisé à utiliser une ressource | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction du principal IAM qui a l'autorisation d'utiliser une ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction des propriétés Auto Placement d'un hôte dédié. | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction du nom d'une zone de disponibilité dans un Région AWS | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de l'ID d'une zone de disponibilité dans un Région AWS | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de l'ARN de la flotte de réservation de capacité | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de l'ARN de la chaîne de certificats racine du client | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès par l'ARN du groupe de CloudWatch journaux Logs | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès par l'ARN du flux de CloudWatch log Logs | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès par durée d'engagement de la réservation de capacité | Numérique | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/sev-snp.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/sev-snp.html)  | Filtre l'accès en fonction de l'état des options du processeur AMD SEV-SNP. Actuellement, seuls l'est des États-Unis (Ohio) et l'Europe (Irlande) sont pris en charge | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/supported-iam-actions-tagging.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/supported-iam-actions-tagging.html)  | Filtre l'accès en fonction du nom d'une action d'API de création de ressources. | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de la date et de l'heure auxquelles la réservation de capacité a été créée | Date | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtre l'accès en fonction de la durée après laquelle le délai d'expiration DDP se produit sur un tunnel VPN. | Numérique | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de l'ID de la réservation de capacité vers laquelle vous souhaitez transférer de la capacité | ARN | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtre l'accès par l'ID d'un ensemble d'options de protocole de configuration d'hôte dynamique (DHCP). | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de l'ARN du répertoire | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction du domaine de l'adresse IP Elastic | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de l'activation ou non de l'instance pour l'optimisation EBS | Booléen | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction du type d'accélérateur Elastic Graphics. | Chaîne | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction du chiffrement ou non du volume EBS. | Booléen | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de la date et de l'heure auxquelles la réservation de capacité prend fin | Date | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de la manière dont la réservation de capacité prend fin | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de l'activation de l'instance pour le stockage éphémère | Booléen | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html)  | Filtre l'accès en fonction de l'ID d'une AWS action FIS | String | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html)  | Filtre l'accès par l'ARN d'une AWS cible FIS | ArrayOfARN | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtre l'accès par type de passerelle pour un point de terminaison VPN situé du AWS côté d'une connexion VPN | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès selon que la récupération de l'hôte est activée ou non pour un hôte dédié. | Chaîne | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtre l'accès en fonction des versions IKE (Internet Key Exchange) autorisées pour un tunnel VPN. | ArrayOfString | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtre l'accès par l'ID d'une image. | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction du type d'image (machine, aki ou ari). | Chaîne | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtre l'accès en fonction de la plage d'adresses IP internes pour un tunnel VPN. | String | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtre l'accès par une série d' IPv6 adresses internes pour un tunnel VPN | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès selon que le type d'instance prend en charge la récupération automatique | String | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtre l'accès en fonction de la pondération de bande passante d'une instance | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction du nombre d'instances | Numérique | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtre l'accès par l'ID d'une instance. | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction du marché ou de l'option d'achat d'une instance (bloc de capacité, à la demande ou Spot). | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction du type de lancement d'instance accepté par la réservation de capacité | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès selon que l'instance autorise l'accès aux identifications d'instance à partir des métadonnées de l'instance | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction du type de système d'exploitation pour lequel la réservation de capacité réserve de la capacité | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de l'ARN d'un profil d'instance. | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction du type d'instance. | String | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtre l'accès par l'ID d'une passerelle Internet. | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de l'ID d'une réservation de capacité interruptible | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction du type d'interruption | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de l'ID cible du résolveur de liste de préfixes IPAM synchronisé avec une liste de préfixes CIDRs gérée | String | 
|   [iam-policies-for-amazon-ec2.html#amazon-ec2-keys](iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de l'ID d'un pool IPAM fourni pour l'allocation de IPv4 blocs CIDR | String | 
|   [iam-policies-for-amazon-ec2.html#amazon-ec2-keys](iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de l'ID d'un pool IPAM fourni pour l'allocation de IPv6 blocs CIDR | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès selon que les réservations de capacité sont interruptibles | Booléen | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès selon que les utilisateurs peuvent remplacer ou non les ressources spécifiées dans le modèle de lancement. | Booléen | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction d'un nom de paire de clés | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction d'un type de paire de clés | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de l'ID d'une clé AWS KMS fournie dans la demande | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de l'ARN d'un modèle de lancement | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès par destination pour la copie instantanée | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de la présence d'un opérateur EC2 fournissant une ressource gérée | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès selon que le point de terminaison HTTP est activé ou non pour le service de métadonnées d'instance. | Chaîne | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction du nombre autorisé de sauts lors de l'appel du service de métadonnées d'instance. | Numérique | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès selon que des jetons sont requis lors de l'appel du service de métadonnées d'instance (facultatif ou obligatoire). | String | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtre l'accès par l'ID d'une liste de contrôle d'accès (ACL) de réseau. | String | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtre l'accès par l'ID d'une interface réseau Elastic. | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de l'ARN du profil d'instance attaché | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de l'ARN de l'Outpost | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès par le propriétaire de la ressource (amazon, aws-marketplace ou un Compte AWS identifiant) | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de l'ARN de l'instantané parent. | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de l'ARN du volume parent à partir duquel l'instantané a été créé. | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction du type d'autorisation pour une ressource (INSTANCE-ATTACH ou EIP-ASSOCIATE). | Chaîne | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtre l'accès en fonction des numéros de groupe Diffie-Hellman autorisés pour un tunnel VPN pour la phase 1 des négociations IKE. | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtre l'accès en fonction des algorithmes de chiffrement autorisés pour le tunnel VPN pour la phase 1 des négociations IKE. | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtre l'accès en fonction des algorithmes d'intégrité autorisés pour le tunnel VPN pour la phase 1 des négociations IKE. | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtre l'accès en fonction de la durée de vie en secondes pour la phase 1 des négociations IKE pour un tunnel VPN. | Numérique | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtre l'accès en fonction des numéros de groupe Diffie-Hellman autorisés pour un tunnel VPN pour la phase 2 des négociations IKE. | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtre l'accès en fonction des algorithmes de chiffrement autorisés pour le tunnel VPN pour la phase 2 des négociations IKE. | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtre l'accès en fonction des algorithmes d'intégrité autorisés pour le tunnel VPN pour la phase 2 des négociations IKE. | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtre l'accès en fonction de la durée de vie en secondes pour la phase 2 des négociations IKE pour un tunnel VPN. | Numérique | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de l'ARN du groupe de placement. | ARN | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtre l'accès par le nom d'un groupe de placement. | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de la stratégie de placement d'instance utilisée par le groupe de placement (cluster, spread ou partition). | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction du code produit associé à l'AMI. | Chaîne | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès selon que l'image dispose ou non d'autorisations de lancement public. | Booléen | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction d'une adresse IP publique | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction du nombre d'hôtes dédiés dans une demande. | Numérique | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès par le nom du Région AWS | String | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtre l'accès en fonction du pourcentage d'augmentation de la fenêtre de nouvelle clé (déterminée par le temps de la marge de nouvelle clé) dans lequel le temps de nouvelle clé est sélectionné aléatoirement pour un tunnel VPN. | Numérique | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtre l'accès en fonction du temps de marge avant l'expiration de la durée de vie de la phase 2 pour un tunnel VPN. | Numérique | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction du groupe supprimé d'un instantané | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de l'ID de compte supprimé d'un instantané | String | 
|   [iam-policies-for-amazon-ec2.html#amazon-ec2-keys](iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction du nombre de paquets dans une fenêtre de réexécution IKE | String | 
|   [https://docs.aws.amazon.com/vpc/latest/peering/security-iam.html](https://docs.aws.amazon.com/vpc/latest/peering/security-iam.html)  | Filtre l'accès en fonction de l'ARN d'un VPC demandeur dans une connexion d'appairage de VPC. | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-reserved-instances.html#ri-payment-options](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-reserved-instances.html#ri-payment-options)  | Filtre l'accès en fonction de l'option de paiement de l'offre Instance réservée (Aucune mise à l'avance, Partielle à l'avance ou Tout à l'avance) | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/control-access-with-tags.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/control-access-with-tags.html)  | Filtre l'accès en fonction de la paire de clé et de valeur d'identification d'une ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de la version du service de métadonnées d'instance pour récupérer les informations d'identification de rôle IAM pour EC2. | Numérique | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction du type d'appareil racine de l'instance (ebs ou instance-store). | String | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtre l'accès par l'ID d'une table de routage. | String | 
|   [https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html](https://docs.aws.amazon.com/vpn/latest/s2svpn/vpn-authentication-access-control.html)  | Filtre l'accès en fonction du type de routage pour la connexion VPN. | Chaîne | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de l'ARN du fournisseur d'identité IAM SAML. | ARN | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtre l'accès par l'ID d'un groupe de sécurité. | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de l'ARN du certificat de serveur. | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de la période de refroidissement du mode de conformité. | Numérique | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtre l'accès par l'ID d'un instantané. | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de la durée de verrouillage d'instantané. | Numérique | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de l'heure de lancement d'un instantané. | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction du nom de la zone de disponibilité d'où provient la demande | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de l'ID de la réservation de capacité à partir de laquelle vous souhaitez transférer de la capacité | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de l'ARN de l'instance à l'origine de la demande. | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de l'ARN de l'Outpost à l'origine de la demande | ARN | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de l'ARN du sous-réseau. | ARN | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtre l'accès par l'ID d'un sous-réseau. | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction du nombre d'instances attribuées à la réservation de capacité interruptible | Numérique | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de la location du VPC ou de l'instance (par défaut, dédiée ou hôte) | String | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtre l'accès par l'ID d'un volume. | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction du taux d'initialisation du volume, dans MiBps | Numérique | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction du nombre d' input/output opérations par seconde (IOPS) allouées au volume | Numérique | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de la taille du volume, en Gio. | Numérique | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction du débit du volume, en MiBps | Numérique | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction du type de volume (gp2, gp3, io1, io2, st1, sc1 ou standard). | Chaîne | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policies-for-amazon-ec2.html#amazon-ec2-keys)  | Filtre l'accès en fonction de l'ARN du VPC. | ARN | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtre l'accès par l'ID d'un cloud privé virtuel (VPC). | String | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtre l'accès par l'ID d'une connexion d'appairage de VPC. | String | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html)  | Filtre l'accès par région multiple du service de point de terminaison VPC | String | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html)  | Filtre l'accès en fonction de la préférence DNS privée | String | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html)  | Filtre l'accès par les domaines DNS privés | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html)  | Filtre l'accès en fonction du nom du service de point de terminaison VPC. | String | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html)  | Filtre l'accès par le propriétaire du service de point de terminaison VPC (amazon, aws-marketplace ou un identifiant) Compte AWS  | String | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html)  | Filtre l'accès en fonction du nom DNS privé du service de point de terminaison d'un VPC. | String | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html)  | Filtre l'accès en fonction de la région du service de point de terminaison VPC | String | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-iam.html)  | Filtre l'accès en fonction de la région prise en charge du service de point de terminaison VPC | String | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtre l'accès en fonction de l'ID d'une pièce jointe à une passerelle de transit | String | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtre l'accès en fonction de l'ID d'une passerelle de transit (connect peer) | String | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtre l'accès en fonction de l'ID d'une passerelle de transit | String | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtre l'accès en fonction de l'ID d'une politique de mesure | String | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtre l'accès en fonction de l'ID du domaine de multidiffusion d'une passerelle de transit | String | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtre l'accès en fonction de l'ID d'une table de politique de passerelle de transit | String | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtre l'accès en fonction de l'identifiant d'une passerelle de transit, de l'annonce de la table de routage | String | 
|   [iam-policies-for-amazon-ec2.html#imageId-key](iam-policies-for-amazon-ec2.html#imageId-key)  | Filtre l'accès en fonction de l'ID de la table de routage d'une passerelle de transit | String | 

# Actions, ressources et clés de condition pour Amazon EC2 Auto Scaling
<a name="list_amazonec2autoscaling"></a>

Amazon EC2 Auto Scaling (préfixe de service : `autoscaling`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/autoscaling/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/AutoScaling/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/autoscaling/latest/userguide/IAM.html).

**Topics**
+ [Actions définie par Amazon EC2 Auto Scaling](#amazonec2autoscaling-actions-as-permissions)
+ [Types de ressources définis par Amazon EC2 Auto Scaling](#amazonec2autoscaling-resources-for-iam-policies)
+ [Clés de condition pour Amazon EC2 Auto Scaling](#amazonec2autoscaling-policy-keys)

## Actions définie par Amazon EC2 Auto Scaling
<a name="amazonec2autoscaling-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonec2autoscaling-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonec2autoscaling.html)

## Types de ressources définis par Amazon EC2 Auto Scaling
<a name="amazonec2autoscaling-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonec2autoscaling-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-resources](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-resources)  |  arn:\$1\$1Partition\$1:autoscaling:\$1\$1Region\$1:\$1\$1Account\$1:autoScalingGroup:\$1\$1GroupId\$1:autoScalingGroupName/\$1\$1GroupFriendlyName\$1  |   [#amazonec2autoscaling-autoscaling_ResourceTag___TagKey_](#amazonec2autoscaling-autoscaling_ResourceTag___TagKey_)   [#amazonec2autoscaling-aws_ResourceTag___TagKey_](#amazonec2autoscaling-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-resources](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-resources)  |  arn:\$1\$1Partition\$1:autoscaling:\$1\$1Region\$1:\$1\$1Account\$1:launchConfiguration:\$1\$1Id\$1:launchConfigurationName/\$1\$1LaunchConfigurationName\$1  |  | 

## Clés de condition pour Amazon EC2 Auto Scaling
<a name="amazonec2autoscaling-policy-keys"></a>

Amazon EC2 Auto Scaling définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtre l'accès en fonction de la réservation de capacité IDs | ArrayOfString | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtre l'accès en fonction de l'ARN d'un groupe de ressources de réservation de capacité | ArrayOfString | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtre l'accès selon que l'option de suppression forcée est spécifiée ou non lors de la suppression d'un groupe Auto Scaling | Booléen | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtre l'accès en fonction de l’ID de l’AMI d'une configuration de lancement | String | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtre l'accès en fonction du type d'instance pour la configuration de lancement | String | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtre l'accès en fonction des types d'instances présents en tant que substitutions à un modèle de lancement pour une politique d'instances mixtes. Utilisez-le pour déterminer quels types d'instances peuvent être définis explicitement dans la politique | String | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtre l'accès en fonction du nom d'une configuration de lancement | Chaîne | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtre l'accès selon que les utilisateurs peuvent spécifier ou non n'importe quelle version d'un modèle de lancement ou uniquement la dernière version ou la version par défaut | Booléen | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtre l'accès en fonction du nom de l'équilibreur de charge | ArrayOfString | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtre l'accès en fonction de la taille maximale de mise à l'échelle dans la requête | Numérique | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtre l'accès selon que le point de terminaison HTTP est activé ou non pour le service de métadonnées d'instance. | Chaîne | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtre l'accès en fonction du nombre autorisé de sauts lors de l'appel du service de métadonnées d'instance. | Numérique | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtre l'accès selon que des jetons sont requis ou non lors de l'appel du service de métadonnées d'instance (facultatif ou obligatoire). | String | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtre l'accès en fonction de la taille minimale de mise à l'échelle dans la requête | Numérique | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtre l'accès en fonction des identifications associées à la ressource | String | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtre l'accès en fonction du prix des instances Spot pour la configuration de lancement | Numérique | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtre l'accès en fonction de l'ARN d'un groupe cible | ArrayOfARN | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtre l'accès en fonction des identifiants des sources de trafic | ArrayOfString | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtre l'accès en fonction de l'identificateur d'une zone VPC | ArrayOfString | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys](https://docs.aws.amazon.com/autoscaling/latest/userguide/control-access-using-iam.html#policy-auto-scaling-condition-keys)  | Filtre l'accès en fonction des clés d'identification transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon EC2 Image Builder
<a name="list_amazonec2imagebuilder"></a>

Amazon EC2 Image Builder (préfixe de service : `imagebuilder`) fournit les ressources, les actions et les clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/imagebuilder/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/imagebuilder/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par Amazon EC2 Image Builder](#amazonec2imagebuilder-actions-as-permissions)
+ [Types de ressources définis par Amazon EC2 Image Builder](#amazonec2imagebuilder-resources-for-iam-policies)
+ [Clés de condition pour Amazon EC2 Image Builder](#amazonec2imagebuilder-policy-keys)

## Actions définies par Amazon EC2 Image Builder
<a name="amazonec2imagebuilder-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonec2imagebuilder-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonec2imagebuilder.html)

## Types de ressources définis par Amazon EC2 Image Builder
<a name="amazonec2imagebuilder-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonec2imagebuilder-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Component.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Component.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:component/\$1\$1ComponentName\$1/\$1\$1ComponentVersion\$1/\$1\$1ComponentBuildVersion\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_DistributionConfiguration.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_DistributionConfiguration.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:distribution-configuration/\$1\$1DistributionConfigurationName\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Image.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Image.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:image/\$1\$1ImageName\$1/\$1\$1ImageVersion\$1/\$1\$1ImageBuildVersion\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_ImageVersion.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_ImageVersion.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:image/\$1\$1ImageName\$1/\$1\$1ImageVersion\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_ImageRecipe.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_ImageRecipe.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:image-recipe/\$1\$1ImageRecipeName\$1/\$1\$1ImageRecipeVersion\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_ContainerRecipe.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_ContainerRecipe.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:container-recipe/\$1\$1ContainerRecipeName\$1/\$1\$1ContainerRecipeVersion\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_ImagePipeline.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_ImagePipeline.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:image-pipeline/\$1\$1ImagePipelineName\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_InfrastructureConfiguration.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_InfrastructureConfiguration.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:infrastructure-configuration/\$1\$1ResourceId\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_LifecycleExecution.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_LifecycleExecution.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:lifecycle-execution/\$1\$1LifecycleExecutionId\$1  |  | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_LifecyclePolicy.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_LifecyclePolicy.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:lifecycle-policy/\$1\$1LifecyclePolicyName\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Workflow.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Workflow.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:workflow/\$1\$1WorkflowType\$1/\$1\$1WorkflowName\$1/\$1\$1WorkflowVersion\$1/\$1\$1WorkflowBuildVersion\$1  |   [#amazonec2imagebuilder-aws_ResourceTag___TagKey_](#amazonec2imagebuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_WorkflowExecutionMetadata.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_WorkflowExecutionMetadata.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:workflow-execution/\$1\$1WorkflowExecutionId\$1  |  | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_WorkflowStepMetadata.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_WorkflowStepMetadata.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:workflow-step-execution/\$1\$1WorkflowStepExecutionId\$1  |  | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Component.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Component.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:component/\$1\$1ComponentName\$1/\$1\$1ComponentVersion\$1/\$1  |  | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Image.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Image.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:image/\$1\$1ImageName\$1/\$1\$1ImageVersion\$1/\$1  |  | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Workflow.html](https://docs.aws.amazon.com/imagebuilder/latest/APIReference/API_Workflow.html)  |  arn:\$1\$1Partition\$1:imagebuilder:\$1\$1Region\$1:\$1\$1Account\$1:workflow/\$1\$1WorkflowType\$1/\$1\$1WorkflowName\$1/\$1\$1WorkflowVersion\$1/\$1  |  | 

## Clés de condition pour Amazon EC2 Image Builder
<a name="amazonec2imagebuilder-policy-keys"></a>

Amazon EC2 Image Builder définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-createdresourcetag](https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-createdresourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource créée par Image Builder | Chaîne | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-createdresourcetagkeys](https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-createdresourcetagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-ec2metadatatokens](https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-ec2metadatatokens)  | Filtre l'accès par l'exigence du jeton HTTP de métadonnées de l'instance EC2 spécifiée dans la requête. | String | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-lifecyclepolicyresourcetype](https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-lifecyclepolicyresourcetype)  | Filtre l'accès en fonction du type de ressource de stratégie de cycle de vie spécifié dans la demande. | String | 
|   [https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-statustopicarn](https://docs.aws.amazon.com/imagebuilder/latest/userguide/security_iam_service-with-iam.html#image-builder-security-statustopicarn)  | Filtre l'accès par l'ARN de la rubrique SNS dans la requête où les notifications d'état du terminal seront publiées | ARN | 

# Actions, ressources et clés de condition pour Amazon EC2 Instance Connect
<a name="list_amazonec2instanceconnect"></a>

Amazon EC2 Instance Connect (préfixe de service : `ec2-instance-connect`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/ec2-instance-connect/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-iam.html).

**Topics**
+ [Actions définies par Amazon EC2 Instance Connect](#amazonec2instanceconnect-actions-as-permissions)
+ [Types de ressources définis par Amazon EC2 Instance Connect](#amazonec2instanceconnect-resources-for-iam-policies)
+ [Clés de condition pour Amazon EC2 Instance Connect](#amazonec2instanceconnect-policy-keys)

## Actions définies par Amazon EC2 Instance Connect
<a name="amazonec2instanceconnect-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonec2instanceconnect-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonec2instanceconnect.html)

## Types de ressources définis par Amazon EC2 Instance Connect
<a name="amazonec2instanceconnect-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonec2instanceconnect-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1  |   [#amazonec2instanceconnect-aws_ResourceTag___TagKey_](#amazonec2instanceconnect-aws_ResourceTag___TagKey_)   [#amazonec2instanceconnect-ec2_ResourceTag___TagKey_](#amazonec2instanceconnect-ec2_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/permissions-for-ec2-instance-connect-endpoint.html#iam-CreateInstanceConnectEndpoint](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/permissions-for-ec2-instance-connect-endpoint.html#iam-CreateInstanceConnectEndpoint)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:instance-connect-endpoint/\$1\$1InstanceConnectEndpointId\$1  |   [#amazonec2instanceconnect-aws_ResourceTag___TagKey_](#amazonec2instanceconnect-aws_ResourceTag___TagKey_)   [#amazonec2instanceconnect-ec2_ResourceTag___TagKey_](#amazonec2instanceconnect-ec2_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon EC2 Instance Connect
<a name="amazonec2instanceconnect-policy-keys"></a>

Amazon EC2 Instance Connect définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des balises associées à la ressource | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/permissions-for-ec2-instance-connect-endpoint.html#iam-OpenTunnel](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/permissions-for-ec2-instance-connect-endpoint.html#iam-OpenTunnel)  | Filtre l'accès en fonction de la durée de session maximale associée à l'instance | Numérique | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/permissions-for-ec2-instance-connect-endpoint.html#iam-OpenTunnel](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/permissions-for-ec2-instance-connect-endpoint.html#iam-OpenTunnel)  | Filtre l'accès en fonction de l'adresse IP privée associée à l'instance | IPAddress | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/permissions-for-ec2-instance-connect-endpoint.html#iam-OpenTunnel](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/permissions-for-ec2-instance-connect-endpoint.html#iam-OpenTunnel)  | Filtre l'accès en fonction du numéro de port associé à l'instance | Numérique | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des balises associées à la ressource | String | 
|   [https://docs.aws.amazon.com/ec2-instance-connect/latest/APIReference/API_SendSSHPublicKey.html](https://docs.aws.amazon.com/ec2-instance-connect/latest/APIReference/API_SendSSHPublicKey.html)  | Filtre les accès en spécifiant le nom d'utilisateur par défaut pour l'AMI que vous avez utilisée pour lancer votre instance. | String | 

# Actions, ressources et clés de condition pour le service Amazon ECS MCP
<a name="list_amazonecsmcpservice"></a>

Le service Amazon ECS MCP (préfixe de service :`ecs-mcp`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-mcp-getting-started.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-mcp-tool-configurations.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-mcp-getting-started.html).

**Topics**
+ [Actions définies par le service Amazon ECS MCP](#amazonecsmcpservice-actions-as-permissions)
+ [Types de ressources définis par le service Amazon ECS MCP](#amazonecsmcpservice-resources-for-iam-policies)
+ [Clés de condition pour le service Amazon ECS MCP](#amazonecsmcpservice-policy-keys)

## Actions définies par le service Amazon ECS MCP
<a name="amazonecsmcpservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonecsmcpservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-mcp-getting-started.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-mcp-getting-started.html)  | Accorde l'autorisation d'appeler des outils en lecture seule dans le service MCP | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-mcp-getting-started.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs-mcp-getting-started.html)  | Autorise l'utilisation du service MCP | Lecture |  |  |  | 

## Types de ressources définis par le service Amazon ECS MCP
<a name="amazonecsmcpservice-resources-for-iam-policies"></a>

Le service Amazon ECS MCP ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès au service Amazon ECS MCP, spécifiez-le `"Resource": "*"` dans votre politique.

## Clés de condition pour le service Amazon ECS MCP
<a name="amazonecsmcpservice-policy-keys"></a>

ECS MCP ne possède aucune clé de contexte spécifique au service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon EKS Auth
<a name="list_amazoneksauth"></a>

Amazon EKS Auth (préfixe de service : `eks-auth`) fournit les ressources, actions et clés de contexte de condition propres au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/eks/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/eks/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/eks/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par Amazon EKS Auth](#amazoneksauth-actions-as-permissions)
+ [Types de ressources définis par Amazon EKS Auth](#amazoneksauth-resources-for-iam-policies)
+ [Clés de condition pour Amazon EKS Auth](#amazoneksauth-policy-keys)

## Actions définies par Amazon EKS Auth
<a name="amazoneksauth-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoneksauth-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/eks/latest/APIReference/API_auth_AssumeRoleForPodIdentity.html](https://docs.aws.amazon.com/eks/latest/APIReference/API_auth_AssumeRoleForPodIdentity.html)  | Autorise l'échange d'un jeton de compte de service Kubernetes contre des informations d'identification temporaires AWS  | Lecture |   [#amazoneksauth-cluster](#amazoneksauth-cluster)   |  |  | 

## Types de ressources définis par Amazon EKS Auth
<a name="amazoneksauth-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazoneksauth-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/clusters.html](https://docs.aws.amazon.com/eks/latest/userguide/clusters.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterName\$1  |   [#amazoneksauth-aws_ResourceTag___TagKey_](#amazoneksauth-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon EKS Auth
<a name="amazoneksauth-policy-keys"></a>

Amazon EKS Auth définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtre l'accès en fonction d'une paire de clé et de valeur d'identification | String | 

# Actions, ressources et clés de condition pour le serveur Amazon EKS MCP
<a name="list_amazoneksmcpserver"></a>

Le serveur Amazon EKS MCP (préfixe de service :`eks-mcp`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-getting-started.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-tool-configurations.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-tool-configurations.html).

**Topics**
+ [Actions définies par le serveur Amazon EKS MCP](#amazoneksmcpserver-actions-as-permissions)
+ [Types de ressources définis par le serveur Amazon EKS MCP](#amazoneksmcpserver-resources-for-iam-policies)
+ [Clés de condition pour le serveur Amazon EKS MCP](#amazoneksmcpserver-policy-keys)

## Actions définies par le serveur Amazon EKS MCP
<a name="amazoneksmcpserver-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoneksmcpserver-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-tool-configurations.html](https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-tool-configurations.html)  | Accorde l'autorisation d'appeler des outils privilégiés dans le service MCP | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-tool-configurations.html](https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-tool-configurations.html)  | Accorde l'autorisation d'appeler des outils en lecture seule dans le service MCP | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-tool-configurations.html](https://docs.aws.amazon.com/eks/latest/userguide/eks-mcp-tool-configurations.html)  | Autorise l'utilisation du service MCP | Lecture |  |  |  | 

## Types de ressources définis par le serveur Amazon EKS MCP
<a name="amazoneksmcpserver-resources-for-iam-policies"></a>

Le serveur Amazon EKS MCP ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès au serveur Amazon EKS MCP, spécifiez-le `"Resource": "*"` dans votre politique.

## Clés de condition pour le serveur Amazon EKS MCP
<a name="amazoneksmcpserver-policy-keys"></a>

EKS MCP ne possède aucune clé de contexte spécifique au service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS Elastic Beanstalk
<a name="list_awselasticbeanstalk"></a>

AWS Elastic Beanstalk (`elasticbeanstalk`préfixe de service :) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/elasticbeanstalk/latest/api/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/access_permissions.html).

**Topics**
+ [Actions définies par AWS Elastic Beanstalk](#awselasticbeanstalk-actions-as-permissions)
+ [Types de ressources définis par AWS Elastic Beanstalk](#awselasticbeanstalk-resources-for-iam-policies)
+ [Clés de condition pour AWS Elastic Beanstalk](#awselasticbeanstalk-policy-keys)

## Actions définies par AWS Elastic Beanstalk
<a name="awselasticbeanstalk-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awselasticbeanstalk-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awselasticbeanstalk.html)

## Types de ressources définis par AWS Elastic Beanstalk
<a name="awselasticbeanstalk-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awselasticbeanstalk-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html)  |  arn:\$1\$1Partition\$1:elasticbeanstalk:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationName\$1  |   [#awselasticbeanstalk-aws_ResourceTag___TagKey_](#awselasticbeanstalk-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html)  |  arn:\$1\$1Partition\$1:elasticbeanstalk:\$1\$1Region\$1:\$1\$1Account\$1:applicationversion/\$1\$1ApplicationName\$1/\$1\$1VersionLabel\$1  |   [#awselasticbeanstalk-aws_ResourceTag___TagKey_](#awselasticbeanstalk-aws_ResourceTag___TagKey_)   [#awselasticbeanstalk-elasticbeanstalk_InApplication](#awselasticbeanstalk-elasticbeanstalk_InApplication)   | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html)  |  arn:\$1\$1Partition\$1:elasticbeanstalk:\$1\$1Region\$1:\$1\$1Account\$1:configurationtemplate/\$1\$1ApplicationName\$1/\$1\$1TemplateName\$1  |   [#awselasticbeanstalk-aws_ResourceTag___TagKey_](#awselasticbeanstalk-aws_ResourceTag___TagKey_)   [#awselasticbeanstalk-elasticbeanstalk_InApplication](#awselasticbeanstalk-elasticbeanstalk_InApplication)   | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html)  |  arn:\$1\$1Partition\$1:elasticbeanstalk:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1ApplicationName\$1/\$1\$1EnvironmentName\$1  |   [#awselasticbeanstalk-aws_ResourceTag___TagKey_](#awselasticbeanstalk-aws_ResourceTag___TagKey_)   [#awselasticbeanstalk-elasticbeanstalk_InApplication](#awselasticbeanstalk-elasticbeanstalk_InApplication)   | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html)  |  arn:\$1\$1Partition\$1:elasticbeanstalk:\$1\$1Region\$1::solutionstack/\$1\$1SolutionStackName\$1  |  | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.arn.html)  |  arn:\$1\$1Partition\$1:elasticbeanstalk:\$1\$1Region\$1::platform/\$1\$1PlatformNameWithVersion\$1  |  | 

## Clés de condition pour AWS Elastic Beanstalk
<a name="awselasticbeanstalk-policy-keys"></a>

AWS Elastic Beanstalk définit les clés de condition suivantes qui peuvent être utilisées `Condition` dans l'élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | Filtre les actions en fonction de la présence de paires clé-valeur d'identification dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | Filtre les actions en fonction des paires clé-valeur d'identification attachées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | Filtre les actions en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | Filtre l'accès en fonction d'une application en tant que dépendance ou contrainte dans un paramètre d'entrée | ARN | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | Filtre l'accès en fonction d'une version d'application en tant que dépendance ou contrainte dans un paramètre d'entrée | ARN | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | Filtre l'accès en fonction d'un modèle de configuration en tant que dépendance ou contrainte dans un paramètre d'entrée | ARN | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | Filtre l'accès en fonction d'un environnement en tant que dépendance ou contrainte dans un paramètre d'entrée | ARN | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | Filtre l'accès en fonction d'une plateforme en tant que dépendance ou contrainte dans un paramètre d'entrée | ARN | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | Filtre l'accès en fonction d'une pile de solutions en tant que dépendance ou contrainte dans un paramètre d'entrée | ARN | 
|   [https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/AWSHowTo.iam.policies.actions.html#AWSHowTo.iam.policies.conditions)  | Filtre l'accès en fonction de l'application qui contient la ressource sur laquelle l'action agit | ARN | 

# Actions, ressources et clés de condition pour Amazon Elastic Block Store
<a name="list_amazonelasticblockstore"></a>

Amazon Elastic Block Store (préfixe de service : `ebs`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/ebs/latest/APIReference/Welcome.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/ebs/latest/APIReference/API_Operations.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ebs-accessing-snapshot.html#ebsapi-permissions).

**Topics**
+ [Actions définies par Amazon Elastic Block Store](#amazonelasticblockstore-actions-as-permissions)
+ [Types de ressources définis par Amazon Elastic Block Store](#amazonelasticblockstore-resources-for-iam-policies)
+ [Clés de condition pour Amazon Elastic Block Store](#amazonelasticblockstore-policy-keys)

## Actions définies par Amazon Elastic Block Store
<a name="amazonelasticblockstore-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonelasticblockstore-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonelasticblockstore.html)

## Types de ressources définis par Amazon Elastic Block Store
<a name="amazonelasticblockstore-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonelasticblockstore-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSSnapshots.html](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/EBSSnapshots.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1::snapshot/\$1\$1SnapshotId\$1  |   [#amazonelasticblockstore-aws_RequestTag___TagKey_](#amazonelasticblockstore-aws_RequestTag___TagKey_)   [#amazonelasticblockstore-aws_ResourceTag___TagKey_](#amazonelasticblockstore-aws_ResourceTag___TagKey_)   [#amazonelasticblockstore-aws_TagKeys](#amazonelasticblockstore-aws_TagKeys)   [#amazonelasticblockstore-ebs_Description](#amazonelasticblockstore-ebs_Description)   [#amazonelasticblockstore-ebs_ParentSnapshot](#amazonelasticblockstore-ebs_ParentSnapshot)   [#amazonelasticblockstore-ebs_VolumeSize](#amazonelasticblockstore-ebs_VolumeSize)   | 

## Clés de condition pour Amazon Elastic Block Store
<a name="amazonelasticblockstore-policy-keys"></a>

Amazon Elastic Block Store définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la paire de clés et de valeurs d'identification autorisée dans la demande. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la paire de clé et de valeur d'identification d'une ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction d'une liste de clés d'identification autorisées dans la demande. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonelasticblockstore.html#amazonelasticblockstore-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonelasticblockstore.html#amazonelasticblockstore-policy-keys)  | Filtre l'accès en fonction de la description de l'instantané en cours de création | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonelasticblockstore.html#amazonelasticblockstore-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonelasticblockstore.html#amazonelasticblockstore-policy-keys)  | Filtre l'accès en fonction de l'ARN de l'instantané parent. | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonelasticblockstore.html#amazonelasticblockstore-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonelasticblockstore.html#amazonelasticblockstore-policy-keys)  | Filtre l'accès en fonction de la taille du volume de l'instantané en cours de création, en Gio | Numérique | 

# Actions, ressources et clés de condition pour Amazon Elastic Container Registry
<a name="list_amazonelasticcontainerregistry"></a>

Amazon Elastic Container Registry (préfixe de service : `ecr`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AmazonECR/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/AmazonECR/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AmazonECR/latest/userguide/security-iam-awsmanpol.html).

**Topics**
+ [Actions définies par Amazon Elastic Container Registry](#amazonelasticcontainerregistry-actions-as-permissions)
+ [Types de ressources définis par Amazon Elastic Container Registry](#amazonelasticcontainerregistry-resources-for-iam-policies)
+ [Clés de condition pour Amazon Elastic Container Registry](#amazonelasticcontainerregistry-policy-keys)

## Actions définies par Amazon Elastic Container Registry
<a name="amazonelasticcontainerregistry-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonelasticcontainerregistry-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonelasticcontainerregistry.html)

## Types de ressources définis par Amazon Elastic Container Registry
<a name="amazonelasticcontainerregistry-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonelasticcontainerregistry-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonECR/latest/userguide/Repositories.html](https://docs.aws.amazon.com/AmazonECR/latest/userguide/Repositories.html)  |  arn:\$1\$1Partition\$1:ecr:\$1\$1Region\$1:\$1\$1Account\$1:repository/\$1\$1RepositoryName\$1  |   [#amazonelasticcontainerregistry-aws_ResourceTag___TagKey_](#amazonelasticcontainerregistry-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerregistry-ecr_ResourceTag___TagKey_](#amazonelasticcontainerregistry-ecr_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Elastic Container Registry
<a name="amazonelasticcontainerregistry-policy-keys"></a>

Amazon Elastic Container Registry définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de l'ensemble de valeurs autorisées pour chacune des identifications | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la valeur d'identification associée à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de identifications obligatoires dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonECR/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECR/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction du nom du paramètre du compte ECR | String | 
|   [https://docs.aws.amazon.com/AmazonECR/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECR/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction de la valeur d'identification associée à la ressource | String | 

# Actions, ressources et clés de condition pour Amazon Elastic Container Registry Public
<a name="list_amazonelasticcontainerregistrypublic"></a>

Amazon Elastic Container Registry Public (préfixe de service : `ecr-public`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AmazonECR/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/AmazonECRPublic/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AmazonECR/latest/userguide/ECR-Public_IAM_policies.html).

**Topics**
+ [Actions définies par Amazon Elastic Container Registry Public](#amazonelasticcontainerregistrypublic-actions-as-permissions)
+ [Types de ressources définis par Amazon Elastic Container Registry Public](#amazonelasticcontainerregistrypublic-resources-for-iam-policies)
+ [Clés de condition pour Amazon Elastic Container Registry Public](#amazonelasticcontainerregistrypublic-policy-keys)

## Actions définies par Amazon Elastic Container Registry Public
<a name="amazonelasticcontainerregistrypublic-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonelasticcontainerregistrypublic-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonelasticcontainerregistrypublic.html)

## Types de ressources définis par Amazon Elastic Container Registry Public
<a name="amazonelasticcontainerregistrypublic-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonelasticcontainerregistrypublic-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonECR/latest/userguide/iam-policy-structure.html#ECR-Public_ARN_Format](https://docs.aws.amazon.com/AmazonECR/latest/userguide/iam-policy-structure.html#ECR-Public_ARN_Format)  |  arn:\$1\$1Partition\$1:ecr-public::\$1\$1Account\$1:repository/\$1\$1RepositoryName\$1  |   [#amazonelasticcontainerregistrypublic-aws_ResourceTag___TagKey_](#amazonelasticcontainerregistrypublic-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerregistrypublic-ecr-public_ResourceTag___TagKey_](#amazonelasticcontainerregistrypublic-ecr-public_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonECR/latest/userguide/iam-policy-structure.html#ECR-Public_ARN_Format](https://docs.aws.amazon.com/AmazonECR/latest/userguide/iam-policy-structure.html#ECR-Public_ARN_Format)  |  arn:\$1\$1Partition\$1:ecr-public::\$1\$1Account\$1:registry/\$1\$1RegistryId\$1  |  | 

## Clés de condition pour Amazon Elastic Container Registry Public
<a name="amazonelasticcontainerregistrypublic-policy-keys"></a>

Amazon Elastic Container Registry Public définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre les demandes de création en fonction de l'ensemble de valeurs autorisées pour chacune des balises. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre les actions en fonction de la valeur de balise associée à la ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre les demandes de création en fonction de la présence de balises obligatoires dans la demande. | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonECR/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECR/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre les actions en fonction de la valeur de balise associée à la ressource. | Chaîne | 

# Actions, ressources et clés de condition pour Amazon Elastic Container Service
<a name="list_amazonelasticcontainerservice"></a>

Amazon Elastic Container Service (préfixe de service : `ecs`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/AmazonECS/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security-iam-awsmanpol.html).

**Topics**
+ [Actions définies par Amazon Elastic Container Service](#amazonelasticcontainerservice-actions-as-permissions)
+ [Types de ressources définis par Amazon Elastic Container Service](#amazonelasticcontainerservice-resources-for-iam-policies)
+ [Clés de condition pour Amazon Elastic Container Service](#amazonelasticcontainerservice-policy-keys)

## Actions définies par Amazon Elastic Container Service
<a name="amazonelasticcontainerservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonelasticcontainerservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonelasticcontainerservice.html)

## Types de ressources définis par Amazon Elastic Container Service
<a name="amazonelasticcontainerservice-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonelasticcontainerservice-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/clusters.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/clusters.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterName\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_](#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/create-capacity.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/create-capacity.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:container-instance/\$1\$1ClusterName\$1/\$1\$1ContainerInstanceId\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_](#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs_services.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs_services.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ClusterName\$1/\$1\$1ServiceName\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_](#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-deployment.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-deployment.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:service-deployment/\$1\$1ClusterName\$1/\$1\$1ServiceName\$1/\$1\$1ServiceDeploymentId\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_cluster](#amazonelasticcontainerservice-ecs_cluster)   [#amazonelasticcontainerservice-ecs_service](#amazonelasticcontainerservice-ecs_service)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-revision.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/service-revision.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:service-revision/\$1\$1ClusterName\$1/\$1\$1ServiceName\$1/\$1\$1ServiceRevisionId\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_cluster](#amazonelasticcontainerservice-ecs_cluster)   [#amazonelasticcontainerservice-ecs_service](#amazonelasticcontainerservice-ecs_service)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs_daemons.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/ecs_daemons.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:daemon/\$1\$1ClusterName\$1/\$1\$1DaemonName\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_cluster](#amazonelasticcontainerservice-ecs_cluster)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/daemon-deployment.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/daemon-deployment.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:daemon-deployment/\$1\$1ClusterName\$1/\$1\$1DaemonName\$1/\$1\$1DaemonDeploymentId\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_cluster](#amazonelasticcontainerservice-ecs_cluster)   [#amazonelasticcontainerservice-ecs_daemon](#amazonelasticcontainerservice-ecs_daemon)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/daemon-revision.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/daemon-revision.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:daemon-revision/\$1\$1ClusterName\$1/\$1\$1DaemonName\$1/\$1\$1DaemonRevisionId\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_cluster](#amazonelasticcontainerservice-ecs_cluster)   [#amazonelasticcontainerservice-ecs_daemon](#amazonelasticcontainerservice-ecs_daemon)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/daemon-task-definitions.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/daemon-task-definitions.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:daemon-task-definition/\$1\$1DaemonTaskDefinitionFamilyName\$1:\$1\$1DaemonTaskDefinitionRevisionNumber\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/scheduling_tasks.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/scheduling_tasks.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:task/\$1\$1ClusterName\$1/\$1\$1TaskId\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_](#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task_definitions.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/task_definitions.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:task-definition/\$1\$1TaskDefinitionFamilyName\$1:\$1\$1TaskDefinitionRevisionNumber\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_](#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/create-capacity-provider-console-v2.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/create-capacity-provider-console-v2.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:capacity-provider/\$1\$1CapacityProviderName\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_](#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/deployment-type-external.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/deployment-type-external.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:task-set/\$1\$1ClusterName\$1/\$1\$1ServiceName\$1/\$1\$1TaskSetId\$1  |   [#amazonelasticcontainerservice-aws_ResourceTag___TagKey_](#amazonelasticcontainerservice-aws_ResourceTag___TagKey_)   [#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_](#amazonelasticcontainerservice-ecs_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Elastic Container Service
<a name="amazonelasticcontainerservice-policy-keys"></a>

Amazon Elastic Container Service définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-createaction](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-createaction)  | Filtre l'accès en fonction du nom d'une action d'API de création de ressources. | String | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction du nom de la configuration du compte Amazon ECS | String | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction de la configuration d'attribution d'adresse IP publique de votre tâche Amazon ECS ou du service Amazon ECS qui utilise le mode réseau awsvpc | Booléen | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction de l'ARN d'un fournisseur de capacité Amazon ECS | ArrayOfARN | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction de l'ARN d'un cluster Amazon ECS | ARN | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction du champ de compatibilités requis fourni dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction de l'ARN d'une instance de conteneur Amazon ECS | ARN | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction du nom d'un conteneur Amazon ECS défini dans la définition de tâche ECS | String | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès par l'ARN d'un daemon Amazon ECS | ARN | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès par l'ARN d'une définition de tâche du démon Amazon ECS | ARN | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès par la capacité du volume Amazon EBS géré par Amazon ECS à votre tâche ou service ECS | String | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en activant la configuration des ECSManaged balises de votre tâche Amazon ECS ou de votre service Amazon ECS | Booléen | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction de la fonctionnalité execute-command de votre tâche Amazon ECS ou votre Amazon ECS service | String | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction de la demande du champ d'activation dans la configuration de Service Connect | String | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction de la capacité du réseau VPC de votre service Amazon ECS | String | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction de l'identifiant de clé AWS KMS fourni dans la demande | String | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction des balises de métadonnées de l'instance, du paramètre de propagation de votre fournisseur de capacité Amazon ECS | Booléen | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction de l'ARN de l'espace de noms AWS Cloud Map défini dans la configuration de Service Connect | ARN | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction du champ privilégié fourni dans la demande | String | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction de la configuration de propagation des balises de votre tâche Amazon ECS ou de votre service Amazon ECS | String | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction de l'ARN d'un Amazon ECS service | ARN | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction de la configuration du sous-réseau de votre tâche Amazon ECS ou du service Amazon ECS qui utilise le mode réseau awsvpc | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction de l'ARN d'une tâche Amazon ECS | ARN | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès par le processeur de tâches, sous la forme d'un entier avec 1024 = 1 vCPU, fourni dans la demande | Numérique | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction de l'ARN d'une définition de tâche Amazon ECS | ARN | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès par la mémoire des tâches, sous la forme d'un entier représentant MiB, fourni dans la demande | Numérique | 

# Actions, ressources et clés de condition pour AWS Elastic Disaster Recovery
<a name="list_awselasticdisasterrecovery"></a>

AWS Elastic Disaster Recovery (préfixe de service :`drs`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/drs/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/drs/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/drs/latest/userguide/security_iam_authentication.html).

**Topics**
+ [Actions définies par AWS Elastic Disaster Recovery](#awselasticdisasterrecovery-actions-as-permissions)
+ [Types de ressources définis par AWS Elastic Disaster Recovery](#awselasticdisasterrecovery-resources-for-iam-policies)
+ [Clés de condition pour AWS Elastic Disaster Recovery](#awselasticdisasterrecovery-policy-keys)

## Actions définies par AWS Elastic Disaster Recovery
<a name="awselasticdisasterrecovery-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awselasticdisasterrecovery-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awselasticdisasterrecovery.html)

## Types de ressources définis par AWS Elastic Disaster Recovery
<a name="awselasticdisasterrecovery-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awselasticdisasterrecovery-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/drs/latest/userguide/failback-overview.html](https://docs.aws.amazon.com/drs/latest/userguide/failback-overview.html)  |  arn:\$1\$1Partition\$1:drs:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1JobID\$1  |   [#awselasticdisasterrecovery-aws_ResourceTag___TagKey_](#awselasticdisasterrecovery-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/drs/latest/userguide/recovery-instances.html](https://docs.aws.amazon.com/drs/latest/userguide/recovery-instances.html)  |  arn:\$1\$1Partition\$1:drs:\$1\$1Region\$1:\$1\$1Account\$1:recovery-instance/\$1\$1RecoveryInstanceID\$1  |   [#awselasticdisasterrecovery-aws_ResourceTag___TagKey_](#awselasticdisasterrecovery-aws_ResourceTag___TagKey_)   [#awselasticdisasterrecovery-drs_EC2InstanceARN](#awselasticdisasterrecovery-drs_EC2InstanceARN)   | 
|   [https://docs.aws.amazon.com/drs/latest/userguide/replication-settings-template.html](https://docs.aws.amazon.com/drs/latest/userguide/replication-settings-template.html)  |  arn:\$1\$1Partition\$1:drs:\$1\$1Region\$1:\$1\$1Account\$1:replication-configuration-template/\$1\$1ReplicationConfigurationTemplateID\$1  |   [#awselasticdisasterrecovery-aws_ResourceTag___TagKey_](#awselasticdisasterrecovery-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/drs/latest/userguide/default-drs-launch-settings.html](https://docs.aws.amazon.com/drs/latest/userguide/default-drs-launch-settings.html)  |  arn:\$1\$1Partition\$1:drs:\$1\$1Region\$1:\$1\$1Account\$1:launch-configuration-template/\$1\$1LaunchConfigurationTemplateID\$1  |   [#awselasticdisasterrecovery-aws_ResourceTag___TagKey_](#awselasticdisasterrecovery-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/drs/latest/userguide/source-servers.html](https://docs.aws.amazon.com/drs/latest/userguide/source-servers.html)  |  arn:\$1\$1Partition\$1:drs:\$1\$1Region\$1:\$1\$1Account\$1:source-server/\$1\$1SourceServerID\$1  |   [#awselasticdisasterrecovery-aws_ResourceTag___TagKey_](#awselasticdisasterrecovery-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/drs/latest/userguide/source-networks.html](https://docs.aws.amazon.com/drs/latest/userguide/source-networks.html)  |  arn:\$1\$1Partition\$1:drs:\$1\$1Region\$1:\$1\$1Account\$1:source-network/\$1\$1SourceNetworkID\$1  |   [#awselasticdisasterrecovery-aws_ResourceTag___TagKey_](#awselasticdisasterrecovery-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Elastic Disaster Recovery
<a name="awselasticdisasterrecovery-policy-keys"></a>

AWS Elastic Disaster Recovery définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/drs/latest/userguide/supported-iam-actions-tagging.html](https://docs.aws.amazon.com/drs/latest/userguide/supported-iam-actions-tagging.html)  | Filtre l'accès en fonction du nom d'une action d'API de création de ressources. | String | 
|   [https://docs.aws.amazon.com/drs/latest/userguide/security_iam_authentication.html](https://docs.aws.amazon.com/drs/latest/userguide/security_iam_authentication.html)  | Filtre l'accès en fonction de l'instance EC2 à l'origine de la demande. | ARN | 

# Actions, ressources et clés de condition pour Amazon Elastic File System
<a name="list_amazonelasticfilesystem"></a>

Amazon Elastic File System (préfixe de service : `elasticfilesystem`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/efs/latest/ug/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/efs/latest/ug/api-reference.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/efs/latest/ug/security-considerations.html).

**Topics**
+ [Actions définies par Amazon Elastic File System](#amazonelasticfilesystem-actions-as-permissions)
+ [Types de ressources définis par Amazon Elastic File System](#amazonelasticfilesystem-resources-for-iam-policies)
+ [Clés de condition pour Amazon Elastic File System](#amazonelasticfilesystem-policy-keys)

## Actions définies par Amazon Elastic File System
<a name="amazonelasticfilesystem-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonelasticfilesystem-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonelasticfilesystem.html)

## Types de ressources définis par Amazon Elastic File System
<a name="amazonelasticfilesystem-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonelasticfilesystem-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/efs/latest/ug/creating-using-create-fs.html](https://docs.aws.amazon.com/efs/latest/ug/creating-using-create-fs.html)  |  arn:\$1\$1Partition\$1:elasticfilesystem:\$1\$1Region\$1:\$1\$1Account\$1:file-system/\$1\$1FileSystemId\$1  |   [#amazonelasticfilesystem-aws_ResourceTag___TagKey_](#amazonelasticfilesystem-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/efs/latest/ug/efs-access-points.html](https://docs.aws.amazon.com/efs/latest/ug/efs-access-points.html)  |  arn:\$1\$1Partition\$1:elasticfilesystem:\$1\$1Region\$1:\$1\$1Account\$1:access-point/\$1\$1AccessPointId\$1  |   [#amazonelasticfilesystem-aws_ResourceTag___TagKey_](#amazonelasticfilesystem-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Elastic File System
<a name="amazonelasticfilesystem-policy-keys"></a>

Amazon Elastic File System définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la paire de clés et de valeurs d'identification autorisée dans la demande. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la paire de clé et de valeur d'identification d'une ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction d'une liste de clés d'identification autorisées dans la demande. | ArrayOfString | 
|   [https://docs.aws.amazon.com/efs/latest/ug/efs-access-points.html](https://docs.aws.amazon.com/efs/latest/ug/efs-access-points.html)  | Filtre l'accès en fonction de l'ARN du point d'accès utilisé pour monter le système de fichiers. | ARN | 
|   [https://docs.aws.amazon.com/efs/latest/ug/mounting-fs.html](https://docs.aws.amazon.com/efs/latest/ug/mounting-fs.html)  | Filtre l'accès en fonction de l'accès au système de fichiers via des cibles de montage. | Booléen | 
|   [https://docs.aws.amazon.com/efs/latest/ug/using-tags-efs.html](https://docs.aws.amazon.com/efs/latest/ug/using-tags-efs.html)  | Filtre l'accès en fonction du nom d'une action d'API de création de ressources. | String | 
|   [https://docs.aws.amazon.com/efs/latest/ug/encryption.html](https://docs.aws.amazon.com/efs/latest/ug/encryption.html)  | Filtre l'accès en fonction de la possibilité pour les utilisateurs de créer uniquement des systèmes de fichiers chiffrés ou non chiffrés. | Booléen | 

# Actions, ressources et clés de condition pour Amazon Elastic Kubernetes Service
<a name="list_amazonelastickubernetesservice"></a>

Amazon Elastic Kubernetes Service (préfixe de service : `eks`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/eks/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/eks/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/eks/latest/userguide/IAM_policies.html).

**Topics**
+ [Actions définies par Amazon Elastic Kubernetes Service](#amazonelastickubernetesservice-actions-as-permissions)
+ [Types de ressources définis par Amazon Elastic Kubernetes Service](#amazonelastickubernetesservice-resources-for-iam-policies)
+ [Clés de condition pour Amazon Elastic Kubernetes Service](#amazonelastickubernetesservice-policy-keys)

## Actions définies par Amazon Elastic Kubernetes Service
<a name="amazonelastickubernetesservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonelastickubernetesservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonelastickubernetesservice.html)

## Types de ressources définis par Amazon Elastic Kubernetes Service
<a name="amazonelastickubernetesservice-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonelastickubernetesservice-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/clusters.html](https://docs.aws.amazon.com/eks/latest/userguide/clusters.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterName\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/managed-node-groups.html](https://docs.aws.amazon.com/eks/latest/userguide/managed-node-groups.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:nodegroup/\$1\$1ClusterName\$1/\$1\$1NodegroupName\$1/\$1\$1UUID\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/eks-add-ons.html](https://docs.aws.amazon.com/eks/latest/userguide/eks-add-ons.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:addon/\$1\$1ClusterName\$1/\$1\$1AddonName\$1/\$1\$1UUID\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/fargate-profile.html](https://docs.aws.amazon.com/eks/latest/userguide/fargate-profile.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:fargateprofile/\$1\$1ClusterName\$1/\$1\$1FargateProfileName\$1/\$1\$1UUID\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/authenticate-oidc-identity-provider.html](https://docs.aws.amazon.com/eks/latest/userguide/authenticate-oidc-identity-provider.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:identityproviderconfig/\$1\$1ClusterName\$1/\$1\$1IdentityProviderType\$1/\$1\$1IdentityProviderConfigName\$1/\$1\$1UUID\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 
|   [https://anywhere.eks.amazonaws.com/docs/clustermgmt/support/cluster-license/](https://anywhere.eks.amazonaws.com/docs/clustermgmt/support/cluster-license/)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:eks-anywhere-subscription/\$1\$1UUID\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html](https://docs.aws.amazon.com/eks/latest/userguide/pod-identities.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:podidentityassociation/\$1\$1ClusterName\$1/\$1\$1UUID\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/access-entries.html](https://docs.aws.amazon.com/eks/latest/userguide/access-entries.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:access-entry/\$1\$1ClusterName\$1/\$1\$1IamIdentityType\$1/\$1\$1IamIdentityAccountID\$1/\$1\$1IamIdentityName\$1/\$1\$1UUID\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   [#amazonelastickubernetesservice-eks_accessEntryType](#amazonelastickubernetesservice-eks_accessEntryType)   [#amazonelastickubernetesservice-eks_clusterName](#amazonelastickubernetesservice-eks_clusterName)   [#amazonelastickubernetesservice-eks_kubernetesGroups](#amazonelastickubernetesservice-eks_kubernetesGroups)   [#amazonelastickubernetesservice-eks_principalArn](#amazonelastickubernetesservice-eks_principalArn)   [#amazonelastickubernetesservice-eks_username](#amazonelastickubernetesservice-eks_username)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/access-policies.html](https://docs.aws.amazon.com/eks/latest/userguide/access-policies.html)  |  arn:\$1\$1Partition\$1:eks::aws:cluster-access-policy/\$1\$1AccessPolicyName\$1  |  | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/cluster-dashboard.html](https://docs.aws.amazon.com/eks/latest/userguide/cluster-dashboard.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:dashboard/\$1\$1DashboardName\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/capabilities.html](https://docs.aws.amazon.com/eks/latest/userguide/capabilities.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:capability/\$1\$1ClusterName\$1/\$1\$1CapabilityType\$1/\$1\$1CapabilityName\$1/\$1\$1UUID\$1  |   [#amazonelastickubernetesservice-aws_ResourceTag___TagKey_](#amazonelastickubernetesservice-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Elastic Kubernetes Service
<a name="amazonelastickubernetesservice-policy-keys"></a>

Amazon Elastic Kubernetes Service définit les clés de condition suivantes, que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtre l'accès en fonction d'une clé qui est présente dans la demande envoyée par l'utilisateur au service EKS | Chaîne | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtre l'accès en fonction d'une paire de clé et de valeur de balise | Chaîne | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtre l'accès en fonction de la liste de tous les noms de clé de balise présents dans la demande envoyée par l'utilisateur au service EKS | ArrayOfString | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtre l'accès en fonction du type d'entrée d'accès présent dans les demandes d'entrée d'accès envoyées par l'utilisateur au service EKS | String | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtre l'accès en fonction du paramètre accessScope présent dans la demande de stratégie d'accès dissociée envoyée par l'utilisateur au service EKS | String | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtre l'accès selon le mode d'authentification présent dans la demande de cluster de création/mise à jour | String | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtre l'accès en fonction du paramètre activé pour le stockage par blocs dans la demande de cluster de création/mise à jour | Booléen | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtre l'accès par le bootstrapClusterCreator AdminPermissions présent dans la demande de création de cluster | Booléen | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtre l'accès par les bootstrapSelfManaged addons présents dans la demande de création de cluster | Booléen | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtre l'accès en fonction du ClientiD présent dans la demande associateIdentityProvider Config envoyée par l'utilisateur au service EKS | String | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtre l'accès en fonction du paramètre clusterName présent dans les demandes d'entrée d'accès envoyées par l'utilisateur au service EKS | String | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtre l'accès par le paramètre compute config activé dans la demande de cluster de création/mise à jour | Booléen | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtre l'accès en fonction du paramètre activé par Elastic Load Balancing dans la demande de cluster de création/mise à jour | Booléen | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtre l'accès en fonction de l'adresse IssuerURL présente dans la demande associateIdentityProvider Config envoyée par l'utilisateur au service EKS. | String | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtre l'accès en fonction du paramètre kubernetesGroups présent dans les demandes d'entrée d'accès envoyées par l'utilisateur au service EKS | ArrayOfString | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtre l'accès en fonction de l'activation de la journalisation du cluster et du paramètre de saisie dans la demande de création ou de mise à jour du cluster | Booléen | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtre l'accès en fonction du paramètre namespaces présent dans la demande de stratégie d'accès dissociée envoyée par l'utilisateur au service EKS | ArrayOfString | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtre l'accès en fonction du paramètre policyArn présent dans les demandes d'entrée d'accès envoyées par l'utilisateur au service EKS | ARN | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtre l'accès en fonction du paramètre principalArn présent dans les demandes d'entrée d'accès envoyées par l'utilisateur au service EKS | ARN | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtre l'accès en fonction du SupportType présent dans la demande de cluster de création/mise à jour | String | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/eks/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtre l'accès en fonction du nom d'utilisateur Kubernetes présent dans les demandes d'entrée d'accès envoyées par l'utilisateur au service EKS | String | 

# Actions, ressources et clés de condition pour AWS Elastic Load Balancing
<a name="list_awselasticloadbalancing"></a>

AWS Elastic Load Balancing (préfixe de service :`elasticloadbalancing`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/elasticloadbalancing/2012-06-01/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html).

**Topics**
+ [Actions définies par AWS Elastic Load Balancing](#awselasticloadbalancing-actions-as-permissions)
+ [Types de ressources définis par AWS Elastic Load Balancing](#awselasticloadbalancing-resources-for-iam-policies)
+ [Clés de condition pour AWS Elastic Load Balancing](#awselasticloadbalancing-policy-keys)

## Actions définies par AWS Elastic Load Balancing
<a name="awselasticloadbalancing-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awselasticloadbalancing-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awselasticloadbalancing.html)

## Types de ressources définis par AWS Elastic Load Balancing
<a name="awselasticloadbalancing-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awselasticloadbalancing-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/what-is-load-balancing.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/what-is-load-balancing.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:loadbalancer/\$1\$1LoadBalancerName\$1  |   [#awselasticloadbalancing-aws_ResourceTag___TagKey_](#awselasticloadbalancing-aws_ResourceTag___TagKey_)   [#awselasticloadbalancing-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancing-elasticloadbalancing_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Elastic Load Balancing
<a name="awselasticloadbalancing-policy-keys"></a>

AWS Elastic Load Balancing définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la paire de clés et de valeurs d'identification autorisée dans la demande. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la paire de clé et de valeur d'identification d'une ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction d'une liste de clés d'identification autorisées dans la demande. | ArrayOfString | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/tagging-resources-during-creation.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/tagging-resources-during-creation.html)  | Filtre l'accès en fonction du nom d'une action d'API de création de ressources. | String | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#listenerprotocol-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#listenerprotocol-condition)  | Filtre l'accès par les protocoles d’écouteur autorisés dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la chaîne de préface pour une paire de clés et de valeurs d'identification attachées à une ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la chaîne de préface pour une paire de clés et de valeurs d'identification attachées à une ressource | String | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#scheme-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#scheme-condition)  | Filtre l'accès par le schéma d'équilibrage de charge autorisé dans la demande | String | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#securitygroup-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#securitygroup-condition)  | Filtre l'accès en fonction du groupe de sécurité IDs autorisé dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#securitypolicy-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#securitypolicy-condition)  | Filtre l'accès par les stratégies de sécurité SSL autorisées dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#subnet-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#subnet-condition)  | Filtre l'accès par le sous-réseau IDs autorisé dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Elastic Load Balancing V2
<a name="list_awselasticloadbalancingv2"></a>

AWS Elastic Load Balancing V2 (préfixe de service :`elasticloadbalancing`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/elasticloadbalancing/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-authentication-access-control.html).

**Topics**
+ [Actions définies par AWS Elastic Load Balancing V2](#awselasticloadbalancingv2-actions-as-permissions)
+ [Types de ressources définis par AWS Elastic Load Balancing V2](#awselasticloadbalancingv2-resources-for-iam-policies)
+ [Clés de condition pour AWS Elastic Load Balancing V2](#awselasticloadbalancingv2-policy-keys)

## Actions définies par AWS Elastic Load Balancing V2
<a name="awselasticloadbalancingv2-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awselasticloadbalancingv2-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awselasticloadbalancingv2.html)

## Types de ressources définis par AWS Elastic Load Balancing V2
<a name="awselasticloadbalancingv2-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awselasticloadbalancingv2-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/gateway-listeners.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/gateway-listeners.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:listener/gwy/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1/\$1\$1ListenerId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-listeners.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-listeners.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:listener/app/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1/\$1\$1ListenerId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/application/listener-update-rules.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/listener-update-rules.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:listener-rule/app/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1/\$1\$1ListenerId\$1/\$1\$1ListenerRuleId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-listeners.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-listeners.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:listener/net/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1/\$1\$1ListenerId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/application/listener-update-rules.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/listener-update-rules.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:listener-rule/net/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1/\$1\$1ListenerId\$1/\$1\$1ListenerRuleId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/gateway-load-balancers.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/gateway/gateway-load-balancers.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:loadbalancer/gwy/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html#application-load-balancer-overview](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html#application-load-balancer-overview)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:loadbalancer/app/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/network/introduction.html#network-load-balancer-overview](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/introduction.html#network-load-balancer-overview)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:loadbalancer/net/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-target-groups.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-target-groups.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:targetgroup/\$1\$1TargetGroupName\$1/\$1\$1TargetGroupId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/application/trust-store.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/trust-store.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:truststore/\$1\$1TrustStoreName\$1/\$1\$1TrustStoreId\$1  |   [#awselasticloadbalancingv2-aws_ResourceTag___TagKey_](#awselasticloadbalancingv2-aws_ResourceTag___TagKey_)   [#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_](#awselasticloadbalancingv2-elasticloadbalancing_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Elastic Load Balancing V2
<a name="awselasticloadbalancingv2-policy-keys"></a>

AWS Elastic Load Balancing V2 définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la paire de clés et de valeurs d'identification autorisée dans la demande. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la paire de clé et de valeur d'identification d'une ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction d'une liste de clés d'identification autorisées dans la demande. | ArrayOfString | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/tagging-resources-during-creation.html](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/tagging-resources-during-creation.html)  | Filtre l'accès en fonction du nom d'une action d'API de création de ressources. | String | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#listenerprotocol-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#listenerprotocol-condition)  | Filtre l'accès par le protocole d'écouteur autorisé dans la requête | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la chaîne de préface pour une paire de clés et de valeurs d'identification attachées à une ressource | String | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#scheme-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#scheme-condition)  | Filtre l'accès par le schéma d'équilibrage de charge autorisé dans la demande | String | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#securitygroup-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#securitygroup-condition)  | Filtre l'accès en fonction du groupe de sécurité IDs autorisé dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#securitypolicy-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#securitypolicy-condition)  | Filtre l'accès par les stratégies de sécurité SSL autorisées dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#subnet-condition](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/security_iam_service-with-iam.html#subnet-condition)  | Filtre l'accès par le sous-réseau IDs autorisé dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Elastic MapReduce
<a name="list_amazonelasticmapreduce"></a>

Amazon Elastic MapReduce (préfixe de service :`elasticmapreduce`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-what-is-emr.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/emr/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access.html).

**Topics**
+ [Actions définies par Amazon Elastic MapReduce](#amazonelasticmapreduce-actions-as-permissions)
+ [Types de ressources définis par Amazon Elastic MapReduce](#amazonelasticmapreduce-resources-for-iam-policies)
+ [Clés de condition pour Amazon Elastic MapReduce](#amazonelasticmapreduce-policy-keys)

## Actions définies par Amazon Elastic MapReduce
<a name="amazonelasticmapreduce-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonelasticmapreduce-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).

**Note**  
L' DescribeJobFlows API est obsolète et sera finalement supprimée. Nous vous recommandons d'utiliser ListClusters, DescribeCluster ListSteps, ListInstanceGroups et à la ListBootstrapActions place


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonelasticmapreduce.html)

## Types de ressources définis par Amazon Elastic MapReduce
<a name="amazonelasticmapreduce-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonelasticmapreduce-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-overview.html](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-overview.html)  |  arn:\$1\$1Partition\$1:elasticmapreduce:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterId\$1  |   [#amazonelasticmapreduce-aws_ResourceTag___TagKey_](#amazonelasticmapreduce-aws_ResourceTag___TagKey_)   [#amazonelasticmapreduce-elasticmapreduce_ResourceTag___TagKey_](#amazonelasticmapreduce-elasticmapreduce_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-managed-notebooks.html](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-managed-notebooks.html)  |  arn:\$1\$1Partition\$1:elasticmapreduce:\$1\$1Region\$1:\$1\$1Account\$1:editor/\$1\$1EditorId\$1  |   [#amazonelasticmapreduce-aws_ResourceTag___TagKey_](#amazonelasticmapreduce-aws_ResourceTag___TagKey_)   [#amazonelasticmapreduce-elasticmapreduce_ResourceTag___TagKey_](#amazonelasticmapreduce-elasticmapreduce_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-managed-notebooks-headless.html](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-managed-notebooks-headless.html)  |  arn:\$1\$1Partition\$1:elasticmapreduce:\$1\$1Region\$1:\$1\$1Account\$1:notebook-execution/\$1\$1NotebookExecutionId\$1  |   [#amazonelasticmapreduce-aws_ResourceTag___TagKey_](#amazonelasticmapreduce-aws_ResourceTag___TagKey_)   [#amazonelasticmapreduce-elasticmapreduce_ResourceTag___TagKey_](#amazonelasticmapreduce-elasticmapreduce_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-studio.html](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-studio.html)  |  arn:\$1\$1Partition\$1:elasticmapreduce:\$1\$1Region\$1:\$1\$1Account\$1:studio/\$1\$1StudioId\$1  |   [#amazonelasticmapreduce-aws_ResourceTag___TagKey_](#amazonelasticmapreduce-aws_ResourceTag___TagKey_)   [#amazonelasticmapreduce-elasticmapreduce_ResourceTag___TagKey_](#amazonelasticmapreduce-elasticmapreduce_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Elastic MapReduce
<a name="amazonelasticmapreduce-policy-keys"></a>

Amazon Elastic MapReduce définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access)  | Filtre l'accès selon que la paire balise et valeur est fournie ou non avec l'action | String | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access)  | Filtre l'accès aux actions en fonction de la paire balise-valeur associée à une ressource Amazon EMR | String | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access)  | Filtre l'accès selon que les clés de balise sont fournies ou non avec l'action, quelle que soit la valeur de la balise | ArrayOfString | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-security](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-security)  | Filtre l'accès selon que l'ARN du rôle d'exécution est fourni ou non avec l'action | ARN | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access)  | Filtre l'accès selon que la paire balise et valeur est fournie ou non avec l'action | String | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-plan-access-iam.html#emr-fine-grained-cluster-access)  | Filtre l'accès aux actions en fonction de la paire balise-valeur associée à une ressource Amazon EMR | String | 

# Actions, ressources et clés de condition pour Amazon Elastic Transcoder
<a name="list_amazonelastictranscoder"></a>

Amazon Elastic Transcoder (préfixe de service : `elastictranscoder`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/api-reference.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/access-control.html).

**Topics**
+ [Actions définies par Amazon Elastic Transcoder](#amazonelastictranscoder-actions-as-permissions)
+ [Types de ressources définis par Amazon Elastic Transcoder](#amazonelastictranscoder-resources-for-iam-policies)
+ [Clés de condition pour Amazon Elastic Transcoder](#amazonelastictranscoder-policy-keys)

## Actions définies par Amazon Elastic Transcoder
<a name="amazonelastictranscoder-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonelastictranscoder-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonelastictranscoder.html)

## Types de ressources définis par Amazon Elastic Transcoder
<a name="amazonelastictranscoder-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonelastictranscoder-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/operations-jobs.html](https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/operations-jobs.html)  |  arn:\$1\$1Partition\$1:elastictranscoder:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1JobId\$1  |  | 
|   [https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/operations-pipelines.html](https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/operations-pipelines.html)  |  arn:\$1\$1Partition\$1:elastictranscoder:\$1\$1Region\$1:\$1\$1Account\$1:pipeline/\$1\$1PipelineId\$1  |  | 
|   [https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/operations-presets.html](https://docs.aws.amazon.com/elastictranscoder/latest/developerguide/operations-presets.html)  |  arn:\$1\$1Partition\$1:elastictranscoder:\$1\$1Region\$1:\$1\$1Account\$1:preset/\$1\$1PresetId\$1  |  | 

## Clés de condition pour Amazon Elastic Transcoder
<a name="amazonelastictranscoder-policy-keys"></a>

Elastic Transcoder ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon Elastic VMware Service
<a name="list_amazonelasticvmwareservice"></a>

Amazon Elastic VMware Service (préfixe de service :`evs`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/evs/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/evs/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/evs/latest/userguide/security-iam.html#security-iam-access-manage).

**Topics**
+ [Actions définies par Amazon Elastic VMware Service](#amazonelasticvmwareservice-actions-as-permissions)
+ [Types de ressources définis par Amazon Elastic VMware Service](#amazonelasticvmwareservice-resources-for-iam-policies)
+ [Clés de condition pour Amazon Elastic VMware Service](#amazonelasticvmwareservice-policy-keys)

## Actions définies par Amazon Elastic VMware Service
<a name="amazonelasticvmwareservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonelasticvmwareservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonelasticvmwareservice.html)

## Types de ressources définis par Amazon Elastic VMware Service
<a name="amazonelasticvmwareservice-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonelasticvmwareservice-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/evs/latest/userguide/concepts.html#concepts-evs-virt-env](https://docs.aws.amazon.com/evs/latest/userguide/concepts.html#concepts-evs-virt-env)  |  arn:\$1\$1Partition\$1:evs:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentIdentifier\$1  |   [#amazonelasticvmwareservice-aws_ResourceTag___TagKey_](#amazonelasticvmwareservice-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Elastic VMware Service
<a name="amazonelasticvmwareservice-policy-keys"></a>

Amazon Elastic VMware Service définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/evs/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/evs/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtre l'accès en fonction de la paire de clés et de valeurs d'identification autorisée dans la demande. | Chaîne | 
|   [https://docs.aws.amazon.com/evs/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/evs/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtre l'accès en fonction de la paire de clé et de valeur d'identification d'une ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/evs/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies](https://docs.aws.amazon.com/evs/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies)  | Filtre l'accès en fonction d'une liste de clés d'identification autorisées dans la demande. | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon ElastiCache
<a name="list_amazonelasticache"></a>

Amazon ElastiCache (préfixe de service :`elasticache`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/elasticache/index.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/AmazonElastiCache/latest/APIReference/API_Operations.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.html).

**Topics**
+ [Actions définies par Amazon ElastiCache](#amazonelasticache-actions-as-permissions)
+ [Types de ressources définis par Amazon ElastiCache](#amazonelasticache-resources-for-iam-policies)
+ [Clés de condition pour Amazon ElastiCache](#amazonelasticache-policy-keys)

## Actions définies par Amazon ElastiCache
<a name="amazonelasticache-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonelasticache-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).

**Note**  
Lorsque vous créez une ElastiCache politique dans IAM, vous devez utiliser le caractère générique « \$1 » pour le bloc de ressources. Pour plus d'informations sur l'utilisation des actions d' ElastiCache API suivantes dans une politique IAM, consultez [ElastiCache Actions et IAM](https://docs.aws.amazon.com/AmazonElastiCache/latest/UserGuide/UsingIAM.html#UsingIAM.ElastiCacheActions) dans le guide de * ElastiCache l'utilisateur Amazon*.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonelasticache.html)

## Types de ressources définis par Amazon ElastiCache
<a name="amazonelasticache-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonelasticache-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).

**Note**  
Le nom de la ressource dans la chaîne ARN doit être en minuscules pour être effectif.


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.ParameterGroups](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.ParameterGroups)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:parametergroup:\$1\$1CacheParameterGroupName\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   [#amazonelasticache-elasticache_CacheParameterGroupName](#amazonelasticache-elasticache_CacheParameterGroupName)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.SecurityGroups](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.SecurityGroups)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:securitygroup:\$1\$1CacheSecurityGroupName\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.SubnetGroups](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.SubnetGroups)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:subnetgroup:\$1\$1CacheSubnetGroupName\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.ReplicationGroups](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.ReplicationGroups)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:replicationgroup:\$1\$1ReplicationGroupId\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   [#amazonelasticache-elasticache_AtRestEncryptionEnabled](#amazonelasticache-elasticache_AtRestEncryptionEnabled)   [#amazonelasticache-elasticache_AuthTokenEnabled](#amazonelasticache-elasticache_AuthTokenEnabled)   [#amazonelasticache-elasticache_AutomaticFailoverEnabled](#amazonelasticache-elasticache_AutomaticFailoverEnabled)   [#amazonelasticache-elasticache_CacheNodeType](#amazonelasticache-elasticache_CacheNodeType)   [#amazonelasticache-elasticache_CacheParameterGroupName](#amazonelasticache-elasticache_CacheParameterGroupName)   [#amazonelasticache-elasticache_ClusterModeEnabled](#amazonelasticache-elasticache_ClusterModeEnabled)   [#amazonelasticache-elasticache_EngineType](#amazonelasticache-elasticache_EngineType)   [#amazonelasticache-elasticache_EngineVersion](#amazonelasticache-elasticache_EngineVersion)   [#amazonelasticache-elasticache_KmsKeyId](#amazonelasticache-elasticache_KmsKeyId)   [#amazonelasticache-elasticache_MultiAZEnabled](#amazonelasticache-elasticache_MultiAZEnabled)   [#amazonelasticache-elasticache_NumNodeGroups](#amazonelasticache-elasticache_NumNodeGroups)   [#amazonelasticache-elasticache_ReplicasPerNodeGroup](#amazonelasticache-elasticache_ReplicasPerNodeGroup)   [#amazonelasticache-elasticache_SnapshotRetentionLimit](#amazonelasticache-elasticache_SnapshotRetentionLimit)   [#amazonelasticache-elasticache_TransitEncryptionEnabled](#amazonelasticache-elasticache_TransitEncryptionEnabled)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.Clusters](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.Clusters)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:cluster:\$1\$1CacheClusterId\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   [#amazonelasticache-elasticache_AuthTokenEnabled](#amazonelasticache-elasticache_AuthTokenEnabled)   [#amazonelasticache-elasticache_CacheNodeType](#amazonelasticache-elasticache_CacheNodeType)   [#amazonelasticache-elasticache_CacheParameterGroupName](#amazonelasticache-elasticache_CacheParameterGroupName)   [#amazonelasticache-elasticache_EngineType](#amazonelasticache-elasticache_EngineType)   [#amazonelasticache-elasticache_EngineVersion](#amazonelasticache-elasticache_EngineVersion)   [#amazonelasticache-elasticache_MultiAZEnabled](#amazonelasticache-elasticache_MultiAZEnabled)   [#amazonelasticache-elasticache_SnapshotRetentionLimit](#amazonelasticache-elasticache_SnapshotRetentionLimit)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/reserved-nodes.html](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/reserved-nodes.html)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:reserved-instance:\$1\$1ReservedCacheNodeId\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.Snapshots](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.Components.html#WhatIs.Components.Snapshots)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:snapshot:\$1\$1SnapshotName\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   [#amazonelasticache-elasticache_KmsKeyId](#amazonelasticache-elasticache_KmsKeyId)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/Redis-Global-Datastore.html](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/Redis-Global-Datastore.html)  |  arn:\$1\$1Partition\$1:elasticache::\$1\$1Account\$1:globalreplicationgroup:\$1\$1GlobalReplicationGroupId\$1  |   [#amazonelasticache-elasticache_AtRestEncryptionEnabled](#amazonelasticache-elasticache_AtRestEncryptionEnabled)   [#amazonelasticache-elasticache_AuthTokenEnabled](#amazonelasticache-elasticache_AuthTokenEnabled)   [#amazonelasticache-elasticache_AutomaticFailoverEnabled](#amazonelasticache-elasticache_AutomaticFailoverEnabled)   [#amazonelasticache-elasticache_CacheNodeType](#amazonelasticache-elasticache_CacheNodeType)   [#amazonelasticache-elasticache_CacheParameterGroupName](#amazonelasticache-elasticache_CacheParameterGroupName)   [#amazonelasticache-elasticache_ClusterModeEnabled](#amazonelasticache-elasticache_ClusterModeEnabled)   [#amazonelasticache-elasticache_EngineType](#amazonelasticache-elasticache_EngineType)   [#amazonelasticache-elasticache_EngineVersion](#amazonelasticache-elasticache_EngineVersion)   [#amazonelasticache-elasticache_KmsKeyId](#amazonelasticache-elasticache_KmsKeyId)   [#amazonelasticache-elasticache_MultiAZEnabled](#amazonelasticache-elasticache_MultiAZEnabled)   [#amazonelasticache-elasticache_NumNodeGroups](#amazonelasticache-elasticache_NumNodeGroups)   [#amazonelasticache-elasticache_ReplicasPerNodeGroup](#amazonelasticache-elasticache_ReplicasPerNodeGroup)   [#amazonelasticache-elasticache_SnapshotRetentionLimit](#amazonelasticache-elasticache_SnapshotRetentionLimit)   [#amazonelasticache-elasticache_TransitEncryptionEnabled](#amazonelasticache-elasticache_TransitEncryptionEnabled)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/Clusters.RBAC.html](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/Clusters.RBAC.html)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:user:\$1\$1UserId\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   [#amazonelasticache-elasticache_UserAuthenticationMode](#amazonelasticache-elasticache_UserAuthenticationMode)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/Clusters.RBAC.html](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/Clusters.RBAC.html)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:usergroup:\$1\$1UserGroupId\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.html](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.html)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:serverlesscache:\$1\$1ServerlessCacheName\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   [#amazonelasticache-elasticache_DataStorageUnit](#amazonelasticache-elasticache_DataStorageUnit)   [#amazonelasticache-elasticache_EngineType](#amazonelasticache-elasticache_EngineType)   [#amazonelasticache-elasticache_EngineVersion](#amazonelasticache-elasticache_EngineVersion)   [#amazonelasticache-elasticache_KmsKeyId](#amazonelasticache-elasticache_KmsKeyId)   [#amazonelasticache-elasticache_MaximumDataStorage](#amazonelasticache-elasticache_MaximumDataStorage)   [#amazonelasticache-elasticache_MaximumECPUPerSecond](#amazonelasticache-elasticache_MaximumECPUPerSecond)   [#amazonelasticache-elasticache_MinimumDataStorage](#amazonelasticache-elasticache_MinimumDataStorage)   [#amazonelasticache-elasticache_MinimumECPUPerSecond](#amazonelasticache-elasticache_MinimumECPUPerSecond)   [#amazonelasticache-elasticache_SnapshotRetentionLimit](#amazonelasticache-elasticache_SnapshotRetentionLimit)   | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.html](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/WhatIs.html)  |  arn:\$1\$1Partition\$1:elasticache:\$1\$1Region\$1:\$1\$1Account\$1:serverlesscachesnapshot:\$1\$1ServerlessCacheSnapshotName\$1  |   [#amazonelasticache-aws_RequestTag___TagKey_](#amazonelasticache-aws_RequestTag___TagKey_)   [#amazonelasticache-aws_ResourceTag___TagKey_](#amazonelasticache-aws_ResourceTag___TagKey_)   [#amazonelasticache-aws_TagKeys](#amazonelasticache-aws_TagKeys)   [#amazonelasticache-elasticache_KmsKeyId](#amazonelasticache-elasticache_KmsKeyId)   | 

## Clés de condition pour Amazon ElastiCache
<a name="amazonelasticache-policy-keys"></a>

Amazon ElastiCache définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

**Note**  
Pour créer des éléments de condition à l'aide de clés de condition de type chaîne, utilisez les opérateurs de condition qui ne distinguent pas les majuscules des StringNotEqualsIgnoreCase minuscules StringEqualsIgnoreCase ou pour comparer une clé à une valeur de chaîne.  
Pour plus d'informations sur les conditions d'une politique IAM permettant de contrôler l'accès ElastiCache, consultez la section [ElastiCache Clés](https://docs.aws.amazon.com/AmazonElastiCache/latest/UserGuide/UsingIAM.html#UsingIAM.Keys) du *guide de l' ElastiCache utilisateur Amazon*.


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre les actions en fonction des balises qui sont transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre les actions en fonction des balises associées à la ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre les actions en fonction des clés de balise qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtre l'accès en fonction du AtRestEncryptionEnabled paramètre présent dans la demande ou de la valeur fausse par défaut si le paramètre n'est pas présent | Booléen | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtre l'accès en fonction de la présence d'un AuthToken paramètre non vide dans la requête | Booléen | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtre l'accès en fonction du AutomaticFailoverEnabled paramètre contenu dans la demande | Booléen | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtre l'accès en fonction du cacheNodeType paramètre présent dans la demande. Cette clé peut être utilisée pour restreindre les types de nœuds de cache pouvant être utilisés pour la création de cluster ou les opérations de mise à l'échelle. | String | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtre l'accès en fonction du CacheParameterGroupName paramètre contenu dans la demande | String | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtre l'accès en fonction du paramètre de mode cluster présent dans la demande. La valeur par défaut pour les créations d'un groupe de nœuds unique (partition) est false (fausse). | Booléen | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtre l'accès par le CacheUsageLimits. DataStorageParamètre .Unit dans la demande CreateServerlessCache et ModifyServerlessCache  | String | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtre l'accès en fonction du type de moteur présent dans les demandes de création. Pour les créations de groupes de réplication, le moteur par défaut « redis » est utilisé comme clé si le paramètre n'est pas présent | String | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtre l'accès en fonction du paramètre EngineVersion présent dans les demandes de création ou de modification de cluster. | String | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtre l'accès en fonction de l'ID de la clé KMS | String | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtre l'accès par le CacheUsageLimits. DataStorage.Paramètre maximal dans la demande CreateServerlessCache et ModifyServerlessCache  | Numérique | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtre l'accès par le CacheUsageLimits. ECPUPerDeuxième paramètre maximum dans la demande et CreateServerlessCache ModifyServerlessCache  | Numérique | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtre l'accès par le CacheUsageLimits. DataStorage.Paramètre minimal dans la demande CreateServerlessCache et ModifyServerlessCache  | Numérique | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtre l'accès par le CacheUsageLimits. ECPUPerDeuxième paramètre minimum dans la demande et CreateServerlessCache ModifyServerlessCache  | Numérique | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtre l'accès en fonction du AZMode paramètre, du AZEnabled multiparamètre ou du nombre de zones de disponibilité dans lesquelles le cluster ou le groupe de réplication peut être placé | Booléen | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtre l'accès en fonction du NodeGroupCount paramètre NumNodeGroups ou spécifié dans la demande. Cette clé peut être utilisée pour restreindre le nombre de groupes de nœuds (partitions) que les clusters peuvent avoir après les opérations de création ou de mise à l'échelle. | Numérique | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtre l'accès en fonction du nombre de réplicas par groupe de nœuds (partitions) spécifié dans les créations ou les demandes de mise à l'échelle. | Numérique | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtre l'accès en fonction du SnapshotRetentionLimit paramètre contenu dans la demande | Numérique | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtre l'accès en fonction du TransitEncryptionEnabled paramètre présent dans la demande. Pour les créations de groupes de réplication, la valeur par défaut "false" est utilisée comme clé si le paramètre n'est pas présent | Booléen | 
|   [https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/AmazonElastiCache/latest/red-ug/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtre l'accès en fonction du UserAuthenticationMode paramètre contenu dans la demande | String | 

# Actions, ressources et clés de condition pour les appareils et AWS logiciels Elemental
<a name="list_awselementalappliancesandsoftware"></a>

AWS Elemental Appliances and Software (préfixe de service :`elemental-appliances-software`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/elemental-appliances-software/latest/ug/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/elemental-appliances-software/latest/ug/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/elemental-appliances-software/latest/ug/).

**Topics**
+ [Actions définies par les appareils et AWS logiciels Elemental](#awselementalappliancesandsoftware-actions-as-permissions)
+ [Types de ressources définis par les appliances et logiciels AWS Elemental](#awselementalappliancesandsoftware-resources-for-iam-policies)
+ [Clés de condition pour les appareils et logiciels AWS Elemental](#awselementalappliancesandsoftware-policy-keys)

## Actions définies par les appareils et AWS logiciels Elemental
<a name="awselementalappliancesandsoftware-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awselementalappliancesandsoftware-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [autorisation uniquement] | Accorde l'autorisation de charger une pièce jointe pour un devis ou une commande | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [autorisation uniquement] | Accorde l'autorisation de créer une ordre. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [autorisation uniquement] | Accorde l'autorisation de créer une requête nommée | Écrire |   [#awselementalappliancesandsoftware-quote](#awselementalappliancesandsoftware-quote)   |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [autorisation uniquement] | Accorde l'autorisation de valider une adresse | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [autorisation uniquement] | Accorde l'autorisation de répertorier les adresses de facturation dans le AWS compte | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [autorisation uniquement] | Accorde l'autorisation de répertorier les adresses de livraison dans le AWS compte | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [autorisation uniquement] | Accorde l'autorisation de décrire une commande | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [autorisation uniquement] | Accorde l'autorisation de répertorier les commandes dans le AWS compte | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [autorisation uniquement] | Accorde l'autorisation de décrire une requête nommée | Lecture |   [#awselementalappliancesandsoftware-quote](#awselementalappliancesandsoftware-quote)   |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [autorisation uniquement] | Accorde l'autorisation de calculer des taxes pour une commande | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [autorisation uniquement] | Accorde l'autorisation de répertorier les devis dans le AWS compte | List |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [autorisation uniquement] | Accorde l'autorisation de commencer le chargement d'une pièce jointe pour un devis ou une commande | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [autorisation uniquement] | Accorde l'autorisation de soumettre une commande | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [autorisation uniquement] | Accorde l'autorisation de modifier une requête nommée | Écrire |   [#awselementalappliancesandsoftware-quote](#awselementalappliancesandsoftware-quote)   |  |  | 

## Types de ressources définis par les appliances et logiciels AWS Elemental
<a name="awselementalappliancesandsoftware-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awselementalappliancesandsoftware-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software)  |  arn:\$1\$1Partition\$1:elemental-appliances-software:\$1\$1Region\$1:\$1\$1Account\$1:quote/\$1\$1ResourceId\$1  |  | 

## Clés de condition pour les appareils et logiciels AWS Elemental
<a name="awselementalappliancesandsoftware-policy-keys"></a>

Elemental Appliances and Software ne possède aucune clé de contexte spécifique à un service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour les appliances AWS élémentaires et le service d'activation logicielle
<a name="list_awselementalappliancesandsoftwareactivationservice"></a>

AWS Elemental Appliances and Software Activation Service (préfixe de service :`elemental-activations`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/elemental-appliances-software/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/elemental-appliances-software/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/elemental-appliances-software/).

**Topics**
+ [Actions définies par les appliances AWS élémentaires et le service d'activation logicielle](#awselementalappliancesandsoftwareactivationservice-actions-as-permissions)
+ [Types de ressources définis par les appliances AWS élémentaires et le service d'activation logicielle](#awselementalappliancesandsoftwareactivationservice-resources-for-iam-policies)
+ [Clés de condition pour les appliances AWS Elemental et le service d'activation logicielle](#awselementalappliancesandsoftwareactivationservice-policy-keys)

## Actions définies par les appliances AWS élémentaires et le service d'activation logicielle
<a name="awselementalappliancesandsoftwareactivationservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awselementalappliancesandsoftwareactivationservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [autorisation uniquement] | Accorde l'autorisation de terminer le processus d'enregistrement du compte client pour les achats d'appareils et de logiciels AWS Elemental | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [autorisation uniquement] | Accorde l'autorisation de terminer le processus de téléchargement d'un fichier logiciel pour les appareils AWS Elemental et les achats de logiciels | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [autorisation uniquement] | Accorde l'autorisation de confirmer la propriété des actifs | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [autorisation uniquement] | Autorise le téléchargement des fichiers Kickstart pour les achats d'appareils et de logiciels AWS Elemental | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [autorisation uniquement] | Autorise le téléchargement des fichiers logiciels pour les appareils AWS Elemental et les achats de logiciels | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [autorisation uniquement] | Accorde l'autorisation de générer une licence logicielle pour l'achat d'appareils et de logiciels AWS Elemental | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [autorisation uniquement] | Autorise la génération de licences logicielles pour les appliances AWS élémentaires et les achats de logiciels | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [autorisation uniquement] | Accorde l'autorisation de décrire la version logicielle d'un groupe d'artefacts | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [autorisation uniquement] | Accorde l'autorisation de décrire une ressource | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [autorisation uniquement] | Accorde l'autorisation de décrire les actifs associés au compte demandeur | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [autorisation uniquement] | Donne l'autorisation d'obtenir tous les avis sur les produits | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [autorisation uniquement] | Accorde l'autorisation de décrire les versions logicielles disponibles | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/) [autorisation uniquement] | Autorise le lancement du processus de téléchargement d'un fichier logiciel pour les appareils AWS Elemental et les achats de logiciels | Écrire |  |  |  | 

## Types de ressources définis par les appliances AWS élémentaires et le service d'activation logicielle
<a name="awselementalappliancesandsoftwareactivationservice-resources-for-iam-policies"></a>

AWS Elemental Appliances and Software Activation Service ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès aux appliances AWS élémentaires et au service d'activation logicielle, spécifiez-le `"Resource": "*"` dans votre politique.

## Clés de condition pour les appliances AWS Elemental et le service d'activation logicielle
<a name="awselementalappliancesandsoftwareactivationservice-policy-keys"></a>

Elemental Activations ne possède aucune clé de contexte spécifique au service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour l' AWS inférence élémentaire
<a name="list_awselementalinference"></a>

AWS Elemental Inference (préfixe de service :`elemental-inference`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/elemental-inference/latest/userguide/what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/elemental-inference/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/elemental-inference/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par l' AWS inférence élémentaire](#awselementalinference-actions-as-permissions)
+ [Types de ressources définis par l' AWS inférence élémentaire](#awselementalinference-resources-for-iam-policies)
+ [Clés de condition pour l' AWS inférence élémentaire](#awselementalinference-policy-keys)

## Actions définies par l' AWS inférence élémentaire
<a name="awselementalinference-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awselementalinference-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awselementalinference.html)

## Types de ressources définis par l' AWS inférence élémentaire
<a name="awselementalinference-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awselementalinference-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/elemental-inference/latest/userguide/elemental-inference-configuration.html](https://docs.aws.amazon.com/elemental-inference/latest/userguide/elemental-inference-configuration.html)  |  arn:\$1\$1Partition\$1:elemental-inference:\$1\$1Region\$1:\$1\$1Account\$1:feed/\$1\$1Id\$1  |   [#awselementalinference-aws_ResourceTag___TagKey_](#awselementalinference-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour l' AWS inférence élémentaire
<a name="awselementalinference-policy-keys"></a>

AWS L'inférence élémentaire définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des balises transmises dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des balises associées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés de balise transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Elemental MediaConnect
<a name="list_awselementalmediaconnect"></a>

AWS Elemental MediaConnect (préfixe de service :`mediaconnect`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/mediaconnect/latest/ug/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/mediaconnect/latest/api/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/mediaconnect/latest/ug/security.html).

**Topics**
+ [Actions définies par AWS Elemental MediaConnect](#awselementalmediaconnect-actions-as-permissions)
+ [Types de ressources définis par AWS Elemental MediaConnect](#awselementalmediaconnect-resources-for-iam-policies)
+ [Clés de condition pour AWS Elemental MediaConnect](#awselementalmediaconnect-policy-keys)

## Actions définies par AWS Elemental MediaConnect
<a name="awselementalmediaconnect-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awselementalmediaconnect-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awselementalmediaconnect.html)

## Types de ressources définis par AWS Elemental MediaConnect
<a name="awselementalmediaconnect-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awselementalmediaconnect-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/gateway-components-bridges.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/gateway-components-bridges.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:bridge:\$1\$1BridgeId\$1:\$1\$1BridgeName\$1  |  | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/entitlements.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/entitlements.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:entitlement:\$1\$1FlowId\$1:\$1\$1EntitlementName\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/flows.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/flows.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:flow:\$1\$1FlowId\$1:\$1\$1FlowName\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/gateway.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/gateway.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:gateway:\$1\$1GatewayId\$1:\$1\$1GatewayName\$1  |  | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/gateway-components-instances.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/gateway-components-instances.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:gateway:\$1\$1GatewayId\$1:\$1\$1GatewayName\$1:instance:\$1\$1InstanceId\$1  |  | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/media-streams.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/media-streams.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:flow:\$1\$1FlowId\$1:\$1\$1FlowName\$1/mediaStream/\$1\$1MediaStreamName\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/offerings.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/offerings.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:offering:\$1\$1OfferingId\$1  |  | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/outputs.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/outputs.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:output:\$1\$1OutputId\$1:\$1\$1OutputName\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/reservations.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/reservations.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:reservation:\$1\$1ReservationId\$1:\$1\$1ReservationName\$1  |  | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/managing-router-io.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/managing-router-io.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:routerInput:\$1\$1RouterInputId\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/managing-router-network-interfaces.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/managing-router-network-interfaces.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:routerNetworkInterface:\$1\$1RouterNetworkInterfaceId\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/managing-router-io.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/managing-router-io.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:routerOutput:\$1\$1RouterOutputId\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/sources.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/sources.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:source:\$1\$1SourceId\$1:\$1\$1SourceName\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconnect/latest/ug/vpc-interfaces.html](https://docs.aws.amazon.com/mediaconnect/latest/ug/vpc-interfaces.html)  |  arn:\$1\$1Partition\$1:mediaconnect:\$1\$1Region\$1:\$1\$1Account\$1:flow:\$1\$1FlowId\$1:\$1\$1FlowName\$1/vpcInterface/\$1\$1VpcInterfaceName\$1  |   [#awselementalmediaconnect-aws_ResourceTag___TagKey_](#awselementalmediaconnect-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Elemental MediaConnect
<a name="awselementalmediaconnect-policy-keys"></a>

AWS Elemental MediaConnect définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des balises transmises dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des balises associées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés de balise transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Elemental MediaConvert
<a name="list_awselementalmediaconvert"></a>

AWS Elemental MediaConvert (préfixe de service :`mediaconvert`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/mediaconvert/latest/ug/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/mediaconvert/latest/apireference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/mediaconvert/latest/ug/iam-role.html).

**Topics**
+ [Actions définies par AWS Elemental MediaConvert](#awselementalmediaconvert-actions-as-permissions)
+ [Types de ressources définis par AWS Elemental MediaConvert](#awselementalmediaconvert-resources-for-iam-policies)
+ [Clés de condition pour AWS Elemental MediaConvert](#awselementalmediaconvert-policy-keys)

## Actions définies par AWS Elemental MediaConvert
<a name="awselementalmediaconvert-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awselementalmediaconvert-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awselementalmediaconvert.html)

## Types de ressources définis par AWS Elemental MediaConvert
<a name="awselementalmediaconvert-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awselementalmediaconvert-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/jobs.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/jobs.html)  |  arn:\$1\$1Partition\$1:mediaconvert:\$1\$1Region\$1:\$1\$1Account\$1:jobs/\$1\$1JobId\$1  |   [#awselementalmediaconvert-aws_ResourceTag___TagKey_](#awselementalmediaconvert-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/queues.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/queues.html)  |  arn:\$1\$1Partition\$1:mediaconvert:\$1\$1Region\$1:\$1\$1Account\$1:queues/\$1\$1QueueName\$1  |   [#awselementalmediaconvert-aws_ResourceTag___TagKey_](#awselementalmediaconvert-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/presets.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/presets.html)  |  arn:\$1\$1Partition\$1:mediaconvert:\$1\$1Region\$1:\$1\$1Account\$1:presets/\$1\$1PresetName\$1  |   [#awselementalmediaconvert-aws_ResourceTag___TagKey_](#awselementalmediaconvert-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/jobtemplates.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/jobtemplates.html)  |  arn:\$1\$1Partition\$1:mediaconvert:\$1\$1Region\$1:\$1\$1Account\$1:jobTemplates/\$1\$1JobTemplateName\$1  |   [#awselementalmediaconvert-aws_ResourceTag___TagKey_](#awselementalmediaconvert-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/certificates.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/certificates.html)  |  arn:\$1\$1Partition\$1:mediaconvert:\$1\$1Region\$1:\$1\$1Account\$1:certificates/\$1\$1CertificateArn\$1  |  | 

## Clés de condition pour AWS Elemental MediaConvert
<a name="awselementalmediaconvert-policy-keys"></a>

AWS Elemental MediaConvert définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/tags.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/tags.html)  | Filtre l'accès en fonction des paires clé-valeur de balise dans la requête. | Chaîne | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/tags.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/tags.html)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/tags.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/tags.html)  | Filtre l'accès en fonction des clés d'identification dans une requête | ArrayOfString | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/input-policies.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/input-policies.html)  | Filtre l'accès par une politique de saisie HTTP présente dans le compte | Booléen | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/input-policies.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/input-policies.html)  | Filtre l'accès par une politique de saisie HTTPS présente dans le compte | Booléen | 
|   [https://docs.aws.amazon.com/mediaconvert/latest/apireference/input-policies.html](https://docs.aws.amazon.com/mediaconvert/latest/apireference/input-policies.html)  | Filtre l'accès par une politique de saisie S3 présente dans le compte | Booléen | 

# Actions, ressources et clés de condition pour AWS Elemental MediaLive
<a name="list_awselementalmedialive"></a>

AWS Elemental MediaLive (préfixe de service :`medialive`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/medialive/latest/ug/what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/medialive/latest/apireference/what-is.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/medialive/latest/ug/setting-up.html).

**Topics**
+ [Actions définies par AWS Elemental MediaLive](#awselementalmedialive-actions-as-permissions)
+ [Types de ressources définis par AWS Elemental MediaLive](#awselementalmedialive-resources-for-iam-policies)
+ [Clés de condition pour AWS Elemental MediaLive](#awselementalmedialive-policy-keys)

## Actions définies par AWS Elemental MediaLive
<a name="awselementalmedialive-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awselementalmedialive-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awselementalmedialive.html)

## Types de ressources définis par AWS Elemental MediaLive
<a name="awselementalmedialive-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awselementalmedialive-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/container-channel.html](https://docs.aws.amazon.com/medialive/latest/ug/container-channel.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:channel:\$1\$1ChannelId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/creating-input.html](https://docs.aws.amazon.com/medialive/latest/ug/creating-input.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:input:\$1\$1InputId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/eml-devices.html](https://docs.aws.amazon.com/medialive/latest/ug/eml-devices.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:inputDevice:\$1\$1DeviceId\$1  |  | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/working-with-input-security-groups.html](https://docs.aws.amazon.com/medialive/latest/ug/working-with-input-security-groups.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:inputSecurityGroup:\$1\$1InputSecurityGroupId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/eml-multiplex.html](https://docs.aws.amazon.com/medialive/latest/ug/eml-multiplex.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:multiplex:\$1\$1MultiplexId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/reservations.html](https://docs.aws.amazon.com/medialive/latest/ug/reservations.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:reservation:\$1\$1ReservationId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/input-output-reservations.html](https://docs.aws.amazon.com/medialive/latest/ug/input-output-reservations.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:offering:\$1\$1OfferingId\$1  |  | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-signal-maps-create.html](https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-signal-maps-create.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:signal-map:\$1\$1SignalMapId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-alarms-templates-create.html](https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-alarms-templates-create.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:cloudwatch-alarm-template-group:\$1\$1CloudWatchAlarmTemplateGroupId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-alarms-templates-create.html](https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-alarms-templates-create.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:cloudwatch-alarm-template:\$1\$1CloudWatchAlarmTemplateId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-notifications-template-create.html](https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-notifications-template-create.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:eventbridge-rule-template-group:\$1\$1EventBridgeRuleTemplateGroupId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-notifications-template-create.html](https://docs.aws.amazon.com/medialive/latest/ug/monitor-with-workflow-monitor-configure-notifications-template-create.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:eventbridge-rule-template:\$1\$1EventBridgeRuleTemplateId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html](https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:cluster:\$1\$1ClusterId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html](https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:node:\$1\$1ClusterId\$1/\$1\$1NodeId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html](https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:network:\$1\$1NetworkId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html](https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:channelPlacementGroup:\$1\$1ClusterId\$1/\$1\$1ChannelPlacementGroupId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html](https://docs.aws.amazon.com/medialive/latest/ug/setup-emla.html)  |  arn:\$1\$1Partition\$1:medialive:\$1\$1Region\$1:\$1\$1Account\$1:sdiSource:\$1\$1SdiSourceId\$1  |   [#awselementalmedialive-aws_ResourceTag___TagKey_](#awselementalmedialive-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Elemental MediaLive
<a name="awselementalmedialive-policy-keys"></a>

AWS Elemental MediaLive définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/medialive/latest/ugtagging.html](https://docs.aws.amazon.com/medialive/latest/ugtagging.html)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/medialive/latest/ugtagging.html](https://docs.aws.amazon.com/medialive/latest/ugtagging.html)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/medialive/latest/ugtagging.html](https://docs.aws.amazon.com/medialive/latest/ugtagging.html)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Elemental MediaPackage
<a name="list_awselementalmediapackage"></a>

AWS Elemental MediaPackage (préfixe de service :`mediapackage`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/mediapackage/latest/ug/what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/mediapackage/latest/apireference/welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/mediapackage/latest/ug/setting-up.html#setting-up-create-iam-user).

**Topics**
+ [Actions définies par AWS Elemental MediaPackage](#awselementalmediapackage-actions-as-permissions)
+ [Types de ressources définis par AWS Elemental MediaPackage](#awselementalmediapackage-resources-for-iam-policies)
+ [Clés de condition pour AWS Elemental MediaPackage](#awselementalmediapackage-policy-keys)

## Actions définies par AWS Elemental MediaPackage
<a name="awselementalmediapackage-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awselementalmediapackage-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awselementalmediapackage.html)

## Types de ressources définis par AWS Elemental MediaPackage
<a name="awselementalmediapackage-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awselementalmediapackage-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mediapackage/latest/ug/channels.html](https://docs.aws.amazon.com/mediapackage/latest/ug/channels.html)  |  arn:\$1\$1Partition\$1:mediapackage:\$1\$1Region\$1:\$1\$1Account\$1:channels/\$1\$1ChannelIdentifier\$1  |   [#awselementalmediapackage-aws_ResourceTag___TagKey_](#awselementalmediapackage-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediapackage/latest/ug/endpoints.html](https://docs.aws.amazon.com/mediapackage/latest/ug/endpoints.html)  |  arn:\$1\$1Partition\$1:mediapackage:\$1\$1Region\$1:\$1\$1Account\$1:origin\$1endpoints/\$1\$1OriginEndpointIdentifier\$1  |   [#awselementalmediapackage-aws_ResourceTag___TagKey_](#awselementalmediapackage-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediapackage/latest/ug/harvest-jobs.html](https://docs.aws.amazon.com/mediapackage/latest/ug/harvest-jobs.html)  |  arn:\$1\$1Partition\$1:mediapackage:\$1\$1Region\$1:\$1\$1Account\$1:harvest\$1jobs/\$1\$1HarvestJobIdentifier\$1  |   [#awselementalmediapackage-aws_ResourceTag___TagKey_](#awselementalmediapackage-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Elemental MediaPackage
<a name="awselementalmediapackage-policy-keys"></a>

AWS Elemental MediaPackage définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès par tag pour une MediaPackage demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès par balise pour une MediaPackage ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès par les clés de balise pour une MediaPackage ressource ou une demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Elemental V2 MediaPackage
<a name="list_awselementalmediapackagev2"></a>

AWS Elemental MediaPackage V2 (préfixe de service :`mediapackagev2`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/mediapackage/latest/userguide/what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/mediapackage/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/mediapackage/latest/userguide/setting-up-iam-permissions.html).

**Topics**
+ [Actions définies par AWS Elemental V2 MediaPackage](#awselementalmediapackagev2-actions-as-permissions)
+ [Types de ressources définis par AWS Elemental V2 MediaPackage](#awselementalmediapackagev2-resources-for-iam-policies)
+ [Clés de condition pour AWS Elemental V2 MediaPackage](#awselementalmediapackagev2-policy-keys)

## Actions définies par AWS Elemental V2 MediaPackage
<a name="awselementalmediapackagev2-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awselementalmediapackagev2-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awselementalmediapackagev2.html)

## Types de ressources définis par AWS Elemental V2 MediaPackage
<a name="awselementalmediapackagev2-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awselementalmediapackagev2-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mediapackage/latest/userguide/channel-groups.html](https://docs.aws.amazon.com/mediapackage/latest/userguide/channel-groups.html)  |  arn:\$1\$1Partition\$1:mediapackagev2:\$1\$1Region\$1:\$1\$1Account\$1:channelGroup/\$1\$1ChannelGroupName\$1  |   [#awselementalmediapackagev2-aws_ResourceTag___TagKey_](#awselementalmediapackagev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediapackage/latest/userguide/API_GetChannelPolicy.html](https://docs.aws.amazon.com/mediapackage/latest/userguide/API_GetChannelPolicy.html)  |  arn:\$1\$1Partition\$1:mediapackagev2:\$1\$1Region\$1:\$1\$1Account\$1:channelGroup/\$1\$1ChannelGroupName\$1/channel/\$1\$1ChannelName\$1  |  | 
|   [https://docs.aws.amazon.com/mediapackage/latest/userguide/channels.html](https://docs.aws.amazon.com/mediapackage/latest/userguide/channels.html)  |  arn:\$1\$1Partition\$1:mediapackagev2:\$1\$1Region\$1:\$1\$1Account\$1:channelGroup/\$1\$1ChannelGroupName\$1/channel/\$1\$1ChannelName\$1  |   [#awselementalmediapackagev2-aws_ResourceTag___TagKey_](#awselementalmediapackagev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediapackage/latest/userguide/API_GetOriginEndpointPolicy.html](https://docs.aws.amazon.com/mediapackage/latest/userguide/API_GetOriginEndpointPolicy.html)  |  arn:\$1\$1Partition\$1:mediapackagev2:\$1\$1Region\$1:\$1\$1Account\$1:channelGroup/\$1\$1ChannelGroupName\$1/channel/\$1\$1ChannelName\$1/originEndpoint/\$1\$1OriginEndpointName\$1  |  | 
|   [https://docs.aws.amazon.com/mediapackage/latest/userguide/endpoints.html](https://docs.aws.amazon.com/mediapackage/latest/userguide/endpoints.html)  |  arn:\$1\$1Partition\$1:mediapackagev2:\$1\$1Region\$1:\$1\$1Account\$1:channelGroup/\$1\$1ChannelGroupName\$1/channel/\$1\$1ChannelName\$1/originEndpoint/\$1\$1OriginEndpointName\$1  |   [#awselementalmediapackagev2-aws_ResourceTag___TagKey_](#awselementalmediapackagev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediapackage/latest/userguide/API_HarvestJobListConfiguration.html](https://docs.aws.amazon.com/mediapackage/latest/userguide/API_HarvestJobListConfiguration.html)  |  arn:\$1\$1Partition\$1:mediapackagev2:\$1\$1Region\$1:\$1\$1Account\$1:channelGroup/\$1\$1ChannelGroupName\$1/channel/\$1\$1ChannelName\$1/originEndpoint/\$1\$1OriginEndpointName\$1/harvestJob/\$1\$1HarvestJobName\$1  |   [#awselementalmediapackagev2-aws_ResourceTag___TagKey_](#awselementalmediapackagev2-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Elemental V2 MediaPackage
<a name="awselementalmediapackagev2-policy-keys"></a>

AWS Elemental MediaPackage V2 définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des balises transmises dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des balises associées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés de balise transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Elemental VOD MediaPackage
<a name="list_awselementalmediapackagevod"></a>

AWS Elemental MediaPackage VOD (préfixe de service :`mediapackage-vod`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/mediapackage/latest/ug/what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/mediapackage-vod/latest/apireference/welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/mediapackage/latest/ug/setting-up.html#setting-up-create-iam-user).

**Topics**
+ [Actions définies par AWS Elemental VOD MediaPackage](#awselementalmediapackagevod-actions-as-permissions)
+ [Types de ressources définis par AWS Elemental VOD MediaPackage](#awselementalmediapackagevod-resources-for-iam-policies)
+ [Clés de condition pour AWS Elemental VOD MediaPackage](#awselementalmediapackagevod-policy-keys)

## Actions définies par AWS Elemental VOD MediaPackage
<a name="awselementalmediapackagevod-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awselementalmediapackagevod-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awselementalmediapackagevod.html)

## Types de ressources définis par AWS Elemental VOD MediaPackage
<a name="awselementalmediapackagevod-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awselementalmediapackagevod-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mediapackage/latest/ug/asset.html](https://docs.aws.amazon.com/mediapackage/latest/ug/asset.html)  |  arn:\$1\$1Partition\$1:mediapackage-vod:\$1\$1Region\$1:\$1\$1Account\$1:assets/\$1\$1AssetIdentifier\$1  |   [#awselementalmediapackagevod-aws_ResourceTag___TagKey_](#awselementalmediapackagevod-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediapackage/latest/ug/pkg-cfig.html](https://docs.aws.amazon.com/mediapackage/latest/ug/pkg-cfig.html)  |  arn:\$1\$1Partition\$1:mediapackage-vod:\$1\$1Region\$1:\$1\$1Account\$1:packaging-configurations/\$1\$1PackagingConfigurationIdentifier\$1  |   [#awselementalmediapackagevod-aws_ResourceTag___TagKey_](#awselementalmediapackagevod-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediapackage/latest/ug/pkg-group.html](https://docs.aws.amazon.com/mediapackage/latest/ug/pkg-group.html)  |  arn:\$1\$1Partition\$1:mediapackage-vod:\$1\$1Region\$1:\$1\$1Account\$1:packaging-groups/\$1\$1PackagingGroupIdentifier\$1  |   [#awselementalmediapackagevod-aws_ResourceTag___TagKey_](#awselementalmediapackagevod-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Elemental VOD MediaPackage
<a name="awselementalmediapackagevod-policy-keys"></a>

AWS Elemental MediaPackage VOD définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre les actions en fonction de la présence de paires clé-valeur d'identification dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre les actions en fonction des paires clé-valeur d'identification attachées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre les actions en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Elemental MediaStore
<a name="list_awselementalmediastore"></a>

AWS Elemental MediaStore (préfixe de service :`mediastore`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/mediastore/latest/ug/what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/mediastore/latest/apireference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/mediastore/latest/ug/security-iam.html).

**Topics**
+ [Actions définies par AWS Elemental MediaStore](#awselementalmediastore-actions-as-permissions)
+ [Types de ressources définis par AWS Elemental MediaStore](#awselementalmediastore-resources-for-iam-policies)
+ [Clés de condition pour AWS Elemental MediaStore](#awselementalmediastore-policy-keys)

## Actions définies par AWS Elemental MediaStore
<a name="awselementalmediastore-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awselementalmediastore-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awselementalmediastore.html)

## Types de ressources définis par AWS Elemental MediaStore
<a name="awselementalmediastore-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awselementalmediastore-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mediastore/latest/ug/containers.html](https://docs.aws.amazon.com/mediastore/latest/ug/containers.html)  |  arn:\$1\$1Partition\$1:mediastore:\$1\$1Region\$1:\$1\$1Account\$1:container/\$1\$1ContainerName\$1  |   [#awselementalmediastore-aws_ResourceTag___TagKey_](#awselementalmediastore-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediastore/latest/ug/objects.html](https://docs.aws.amazon.com/mediastore/latest/ug/objects.html)  |  arn:\$1\$1Partition\$1:mediastore:\$1\$1Region\$1:\$1\$1Account\$1:container/\$1\$1ContainerName\$1/\$1\$1ObjectPath\$1  |  | 
|   [https://docs.aws.amazon.com/mediastore/latest/ug/folders.html](https://docs.aws.amazon.com/mediastore/latest/ug/folders.html)  |  arn:\$1\$1Partition\$1:mediastore:\$1\$1Region\$1:\$1\$1Account\$1:container/\$1\$1ContainerName\$1/\$1\$1FolderPath\$1  |  | 

## Clés de condition pour AWS Elemental MediaStore
<a name="awselementalmediastore-policy-keys"></a>

AWS Elemental MediaStore définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Elemental MediaTailor
<a name="list_awselementalmediatailor"></a>

AWS Elemental MediaTailor (préfixe de service :`mediatailor`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/mediatailor/latest/ug/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/mediatailor/latest/apireference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/mediatailor/latest/ug/setting-up-non-admin-policies.html).

**Topics**
+ [Actions définies par AWS Elemental MediaTailor](#awselementalmediatailor-actions-as-permissions)
+ [Types de ressources définis par AWS Elemental MediaTailor](#awselementalmediatailor-resources-for-iam-policies)
+ [Clés de condition pour AWS Elemental MediaTailor](#awselementalmediatailor-policy-keys)

## Actions définies par AWS Elemental MediaTailor
<a name="awselementalmediatailor-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awselementalmediatailor-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awselementalmediatailor.html)

## Types de ressources définis par AWS Elemental MediaTailor
<a name="awselementalmediatailor-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awselementalmediatailor-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mediatailor/latest/apireference/playbackconfiguration.html](https://docs.aws.amazon.com/mediatailor/latest/apireference/playbackconfiguration.html)  |  arn:\$1\$1Partition\$1:mediatailor:\$1\$1Region\$1:\$1\$1Account\$1:playbackConfiguration/\$1\$1ResourceId\$1  |   [#awselementalmediatailor-aws_ResourceTag___TagKey_](#awselementalmediatailor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediatailor/latest/apireference/prefetchschedule-playbackconfigurationname-name.html](https://docs.aws.amazon.com/mediatailor/latest/apireference/prefetchschedule-playbackconfigurationname-name.html)  |  arn:\$1\$1Partition\$1:mediatailor:\$1\$1Region\$1:\$1\$1Account\$1:prefetchSchedule/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/mediatailor/latest/apireference/channel-channelname.html](https://docs.aws.amazon.com/mediatailor/latest/apireference/channel-channelname.html)  |  arn:\$1\$1Partition\$1:mediatailor:\$1\$1Region\$1:\$1\$1Account\$1:channel/\$1\$1ChannelName\$1  |   [#awselementalmediatailor-aws_ResourceTag___TagKey_](#awselementalmediatailor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediatailor/latest/apireference/channel-channelname-program-programname.html](https://docs.aws.amazon.com/mediatailor/latest/apireference/channel-channelname-program-programname.html)  |  arn:\$1\$1Partition\$1:mediatailor:\$1\$1Region\$1:\$1\$1Account\$1:program/\$1\$1ChannelName\$1/\$1\$1ProgramName\$1  |  | 
|   [https://docs.aws.amazon.com/mediatailor/latest/apireference/sourcelocation-sourcelocationname.html](https://docs.aws.amazon.com/mediatailor/latest/apireference/sourcelocation-sourcelocationname.html)  |  arn:\$1\$1Partition\$1:mediatailor:\$1\$1Region\$1:\$1\$1Account\$1:sourceLocation/\$1\$1SourceLocationName\$1  |   [#awselementalmediatailor-aws_ResourceTag___TagKey_](#awselementalmediatailor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediatailor/latest/apireference/sourcelocation-sourcelocationname-vodsource-vodsourcename.html](https://docs.aws.amazon.com/mediatailor/latest/apireference/sourcelocation-sourcelocationname-vodsource-vodsourcename.html)  |  arn:\$1\$1Partition\$1:mediatailor:\$1\$1Region\$1:\$1\$1Account\$1:vodSource/\$1\$1SourceLocationName\$1/\$1\$1VodSourceName\$1  |   [#awselementalmediatailor-aws_ResourceTag___TagKey_](#awselementalmediatailor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mediatailor/latest/apireference/sourcelocation-sourcelocationname-livesource-livesourcename.html](https://docs.aws.amazon.com/mediatailor/latest/apireference/sourcelocation-sourcelocationname-livesource-livesourcename.html)  |  arn:\$1\$1Partition\$1:mediatailor:\$1\$1Region\$1:\$1\$1Account\$1:liveSource/\$1\$1SourceLocationName\$1/\$1\$1LiveSourceName\$1  |   [#awselementalmediatailor-aws_ResourceTag___TagKey_](#awselementalmediatailor-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Elemental MediaTailor
<a name="awselementalmediatailor-policy-keys"></a>

AWS Elemental MediaTailor définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour les cas de support AWS élémentaire
<a name="list_awselementalsupportcases"></a>

AWS Elemental Support Cases (préfixe de service :`elemental-support-cases`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/elemental-appliances-software/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/elemental-appliances-software/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/elemental-appliances-software/).

**Topics**
+ [Actions définies par AWS Elemental Support Cases](#awselementalsupportcases-actions-as-permissions)
+ [Types de ressources définis par AWS Elemental Support Cases](#awselementalsupportcases-resources-for-iam-policies)
+ [Clés de condition pour les AWS dossiers Elemental Support](#awselementalsupportcases-policy-keys)

## Actions définies par AWS Elemental Support Cases
<a name="awselementalsupportcases-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awselementalsupportcases-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awselementalsupportcases.html)

## Types de ressources définis par AWS Elemental Support Cases
<a name="awselementalsupportcases-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awselementalsupportcases-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/elemental-appliances-software/](https://docs.aws.amazon.com/elemental-appliances-software/)  |  arn:\$1\$1Partition\$1:elemental-support-cases::\$1\$1Account\$1:case/\$1\$1ResourceId\$1  |   [#awselementalsupportcases-aws_ResourceTag___TagKey_](#awselementalsupportcases-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour les AWS dossiers Elemental Support
<a name="awselementalsupportcases-policy-keys"></a>

AWS Elemental Support Cases définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des balises transmises dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des balises associées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés de balise transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour le contenu de support AWS élémentaire
<a name="list_awselementalsupportcontent"></a>

AWS Support élémentaire (préfixe de service :`elemental-support-content`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/elemental-appliances-software/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/elemental-appliances-software/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/elemental-appliances-software/).

**Topics**
+ [Actions définies par AWS Elemental Support Content](#awselementalsupportcontent-actions-as-permissions)
+ [Types de ressources définis par AWS Elemental Support Content](#awselementalsupportcontent-resources-for-iam-policies)
+ [Clés de condition pour le AWS contenu Elemental Support](#awselementalsupportcontent-policy-keys)

## Actions définies par AWS Elemental Support Content
<a name="awselementalsupportcontent-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awselementalsupportcontent-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/elemental-appliances-software](https://docs.aws.amazon.com/elemental-appliances-software) [autorisation uniquement] | Accorde l'autorisation de rechercher du contenu de support | Lecture |  |  |  | 

## Types de ressources définis par AWS Elemental Support Content
<a name="awselementalsupportcontent-resources-for-iam-policies"></a>

AWS Elemental Support Content ne permet pas de spécifier un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS Elemental Support Content, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour le AWS contenu Elemental Support
<a name="awselementalsupportcontent-policy-keys"></a>

Elemental Support Content ne dispose d'aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des instructions de politique. Pour la liste des clés de contexte globales disponibles pour tous les services, voir [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon EMR on EKS (EMR Containers)
<a name="list_amazonemroneksemrcontainers"></a>

Amazon EMR on EKS (EMR Containers) (préfixe de service : `emr-containers`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/emr-on-eks/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/security-iam.html).

**Topics**
+ [Actions définies par Amazon EMR on EKS (EMR Containers)](#amazonemroneksemrcontainers-actions-as-permissions)
+ [Types de ressources définis par Amazon EMR on EKS (EMR Containers)](#amazonemroneksemrcontainers-resources-for-iam-policies)
+ [Clés de condition pour Amazon EMR on EKS (EMR Containers)](#amazonemroneksemrcontainers-policy-keys)

## Actions définies par Amazon EMR on EKS (EMR Containers)
<a name="amazonemroneksemrcontainers-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonemroneksemrcontainers-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonemroneksemrcontainers.html)

## Types de ressources définis par Amazon EMR on EKS (EMR Containers)
<a name="amazonemroneksemrcontainers-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonemroneksemrcontainers-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/virtual-cluster.html](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/virtual-cluster.html)  |  arn:\$1\$1Partition\$1:emr-containers:\$1\$1Region\$1:\$1\$1Account\$1:/virtualclusters/\$1\$1VirtualClusterId\$1  |   [#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_](#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/job-runs.html](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/job-runs.html)  |  arn:\$1\$1Partition\$1:emr-containers:\$1\$1Region\$1:\$1\$1Account\$1:/virtualclusters/\$1\$1VirtualClusterId\$1/jobruns/\$1\$1JobRunId\$1  |   [#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_](#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/job-templates.html](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/job-templates.html)  |  arn:\$1\$1Partition\$1:emr-containers:\$1\$1Region\$1:\$1\$1Account\$1:/jobtemplates/\$1\$1JobTemplateId\$1  |   [#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_](#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-studio-create-eks-cluster.html#emr-studio-create-managed-endpoint](https://docs.aws.amazon.com/emr/latest/ManagementGuide/emr-studio-create-eks-cluster.html#emr-studio-create-managed-endpoint)  |  arn:\$1\$1Partition\$1:emr-containers:\$1\$1Region\$1:\$1\$1Account\$1:/virtualclusters/\$1\$1VirtualClusterId\$1/endpoints/\$1\$1EndpointId\$1  |   [#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_](#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/security_iam_fgac-lf-enable.html#security_iam_fgac-lf-security-config](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/security_iam_fgac-lf-enable.html#security_iam_fgac-lf-security-config)  |  arn:\$1\$1Partition\$1:emr-containers:\$1\$1Region\$1:\$1\$1Account\$1:/securityconfigurations/\$1\$1SecurityConfigurationId\$1  |   [#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_](#amazonemroneksemrcontainers-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon EMR on EKS (EMR Containers)
<a name="amazonemroneksemrcontainers-policy-keys"></a>

Amazon EMR on EKS (conteneurs EMR) définit les clés de condition suivantes qui peuvent être utilisées dans l' `Condition` élément d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des paires clé-valeur des balises présentes dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés de balises présentent dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/iam-execution-role.html](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/iam-execution-role.html)  | Filtre l'accès en fonction du rôle d'exécution arn présent dans la demande | ARN | 
|   [https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/iam-job-template.html](https://docs.aws.amazon.com/emr/latest/EMR-on-EKS-DevelopmentGuide/iam-job-template.html)  | Filtre l'accès en fonction du modèle de tâche arn présent dans la demande | ARN | 

# Actions, ressources et clés de condition pour Amazon EMR Serverless
<a name="list_amazonemrserverless"></a>

Amazon EMR Serverless (préfixe de service : `emr-serverless`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/emr/latest/EMR-Serverless-UserGuide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/emr-serverless/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/emr/latest/EMR-Serverless-UserGuide/security-iam.html).

**Topics**
+ [Actions définies par Amazon EMR Serverless](#amazonemrserverless-actions-as-permissions)
+ [Types de ressources définis par Amazon EMR Serverless](#amazonemrserverless-resources-for-iam-policies)
+ [Clés de condition pour Amazon EMR Serverless](#amazonemrserverless-policy-keys)

## Actions définies par Amazon EMR Serverless
<a name="amazonemrserverless-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonemrserverless-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonemrserverless.html)

## Types de ressources définis par Amazon EMR Serverless
<a name="amazonemrserverless-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonemrserverless-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/emr/latest/EMR-Serverless-UserGuide/emr-serverless.html](https://docs.aws.amazon.com/emr/latest/EMR-Serverless-UserGuide/emr-serverless.html)  |  arn:\$1\$1Partition\$1:emr-serverless:\$1\$1Region\$1:\$1\$1Account\$1:/applications/\$1\$1ApplicationId\$1  |   [#amazonemrserverless-aws_ResourceTag___TagKey_](#amazonemrserverless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/emr/latest/EMR-Serverless-UserGuide/emr-serverless.html](https://docs.aws.amazon.com/emr/latest/EMR-Serverless-UserGuide/emr-serverless.html)  |  arn:\$1\$1Partition\$1:emr-serverless:\$1\$1Region\$1:\$1\$1Account\$1:/applications/\$1\$1ApplicationId\$1/jobruns/\$1\$1JobRunId\$1  |   [#amazonemrserverless-aws_ResourceTag___TagKey_](#amazonemrserverless-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon EMR Serverless
<a name="amazonemrserverless-policy-keys"></a>

Amazon EMR Serverless définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS la messagerie SMS et voix de l'utilisateur final V2
<a name="list_awsendusermessagingsmsandvoicev2"></a>

AWS La version V2 de messagerie vocale et SMS destinée aux utilisateurs finaux (préfixe de service :`sms-voice`) fournit les ressources, actions et clés contextuelles de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/pinpoint/latest/userguide/welcome.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/pinpoint/latest/developerguide/security-iam.html).

**Topics**
+ [Actions définies par AWS la messagerie, SMS et voix de l'utilisateur final (V2)](#awsendusermessagingsmsandvoicev2-actions-as-permissions)
+ [Types de ressources définis par l'utilisateur AWS final (messagerie, SMS et voix V2)](#awsendusermessagingsmsandvoicev2-resources-for-iam-policies)
+ [Clés de condition pour les messages SMS et vocaux destinés aux utilisateurs AWS finaux (V2)](#awsendusermessagingsmsandvoicev2-policy-keys)

## Actions définies par AWS la messagerie, SMS et voix de l'utilisateur final (V2)
<a name="awsendusermessagingsmsandvoicev2-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsendusermessagingsmsandvoicev2-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsendusermessagingsmsandvoicev2.html)

## Types de ressources définis par l'utilisateur AWS final (messagerie, SMS et voix V2)
<a name="awsendusermessagingsmsandvoicev2-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsendusermessagingsmsandvoicev2-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_CreateConfigurationSet.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_CreateConfigurationSet.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:configuration-set/\$1\$1ConfigurationSetName\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_CreateOptOutList.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_CreateOptOutList.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:opt-out-list/\$1\$1OptOutListName\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_RequestPhoneNumber.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_RequestPhoneNumber.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:phone-number/\$1\$1PhoneNumberId\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_CreatePool.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_CreatePool.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:pool/\$1\$1PoolId\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_CreateProtectConfiguration.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_CreateProtectConfiguration.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:protect-configuration/\$1\$1ProtectConfigurationId\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_DescribeSenderIds.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_DescribeSenderIds.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:sender-id/\$1\$1SenderId\$1/\$1\$1IsoCountryCode\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_DescribeRegistrations.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_DescribeRegistrations.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:registration/\$1\$1RegistrationId\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_DescribeRegistrationAttachments.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_DescribeRegistrationAttachments.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:registration-attachment/\$1\$1RegistrationAttachmentId\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_DescribeVerifiedDestinationNumbers.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_DescribeVerifiedDestinationNumbers.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:verified-destination-number/\$1\$1VerifiedDestinationNumberId\$1  |   [#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_](#awsendusermessagingsmsandvoicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_PutMessageFeedback.html](https://docs.aws.amazon.com/pinpoint/latest/apireference_smsvoicev2/API_PutMessageFeedback.html)  |  arn:\$1\$1Partition\$1:sms-voice:\$1\$1Region\$1:\$1\$1Account\$1:message/\$1\$1MessageId\$1  |  | 

## Clés de condition pour les messages SMS et vocaux destinés aux utilisateurs AWS finaux (V2)
<a name="awsendusermessagingsmsandvoicev2-policy-keys"></a>

AWS La version V2 des messages SMS et voix destinés aux utilisateurs finaux définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS la messagerie sociale destinée aux utilisateurs finaux
<a name="list_awsendusermessagingsocial"></a>

AWS End User Messaging Social (préfixe de service :`social-messaging`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/social-messaging/latest/userguide/what-is-service.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/social-messaging/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/social-messaging/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par l'utilisateur AWS final Messaging Social](#awsendusermessagingsocial-actions-as-permissions)
+ [Types de ressources définis par AWS End User Messaging Social](#awsendusermessagingsocial-resources-for-iam-policies)
+ [Clés de condition pour AWS la messagerie sociale destinée aux utilisateurs finaux](#awsendusermessagingsocial-policy-keys)

## Actions définies par l'utilisateur AWS final Messaging Social
<a name="awsendusermessagingsocial-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsendusermessagingsocial-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsendusermessagingsocial.html)

## Types de ressources définis par AWS End User Messaging Social
<a name="awsendusermessagingsocial-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsendusermessagingsocial-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/social-messaging/latest/APIReference/API_WhatsAppPhoneNumberDetail.html](https://docs.aws.amazon.com/social-messaging/latest/APIReference/API_WhatsAppPhoneNumberDetail.html)  |  arn:\$1\$1Partition\$1:social-messaging:\$1\$1Region\$1:\$1\$1Account\$1:phone-number-id/\$1\$1OriginationPhoneNumberId\$1  |   [#awsendusermessagingsocial-aws_ResourceTag___TagKey_](#awsendusermessagingsocial-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/social-messaging/latest/APIReference/API_LinkedWhatsAppBusinessAccountSummary.html](https://docs.aws.amazon.com/social-messaging/latest/APIReference/API_LinkedWhatsAppBusinessAccountSummary.html)  |  arn:\$1\$1Partition\$1:social-messaging:\$1\$1Region\$1:\$1\$1Account\$1:waba/\$1\$1WabaId\$1  |   [#awsendusermessagingsocial-aws_ResourceTag___TagKey_](#awsendusermessagingsocial-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS la messagerie sociale destinée aux utilisateurs finaux
<a name="awsendusermessagingsocial-policy-keys"></a>

AWS End User Messaging Social définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour la résolution AWS d'entités
<a name="list_awsentityresolution"></a>

AWS Entity Resolution (préfixe de service :`entityresolution`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/entityresolution/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/entityresolution/latest/apireference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/entityresolution/latest/userguide/what-is-service.html).

**Topics**
+ [Actions définies par AWS Entity Resolution](#awsentityresolution-actions-as-permissions)
+ [Types de ressources définis par AWS Entity Resolution](#awsentityresolution-resources-for-iam-policies)
+ [Clés de condition pour la résolution AWS d'entités](#awsentityresolution-policy-keys)

## Actions définies par AWS Entity Resolution
<a name="awsentityresolution-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsentityresolution-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsentityresolution.html)

## Types de ressources définis par AWS Entity Resolution
<a name="awsentityresolution-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsentityresolution-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/entityresolution/latest/userguide/](https://docs.aws.amazon.com/entityresolution/latest/userguide/)  |  arn:\$1\$1Partition\$1:entityresolution:\$1\$1Region\$1:\$1\$1Account\$1:matchingworkflow/\$1\$1WorkflowName\$1  |   [#awsentityresolution-aws_ResourceTag___TagKey_](#awsentityresolution-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/entityresolution/latest/userguide/](https://docs.aws.amazon.com/entityresolution/latest/userguide/)  |  arn:\$1\$1Partition\$1:entityresolution:\$1\$1Region\$1:\$1\$1Account\$1:schemamapping/\$1\$1SchemaName\$1  |   [#awsentityresolution-aws_ResourceTag___TagKey_](#awsentityresolution-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/entityresolution/latest/userguide/](https://docs.aws.amazon.com/entityresolution/latest/userguide/)  |  arn:\$1\$1Partition\$1:entityresolution:\$1\$1Region\$1:\$1\$1Account\$1:idmappingworkflow/\$1\$1WorkflowName\$1  |   [#awsentityresolution-aws_ResourceTag___TagKey_](#awsentityresolution-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/entityresolution/latest/userguide/](https://docs.aws.amazon.com/entityresolution/latest/userguide/)  |  arn:\$1\$1Partition\$1:entityresolution:\$1\$1Region\$1:\$1\$1Account\$1:providerservice/\$1\$1ProviderName\$1/\$1\$1ProviderServiceName\$1  |   [#awsentityresolution-aws_ResourceTag___TagKey_](#awsentityresolution-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/entityresolution/latest/userguide/](https://docs.aws.amazon.com/entityresolution/latest/userguide/)  |  arn:\$1\$1Partition\$1:entityresolution:\$1\$1Region\$1:\$1\$1Account\$1:idnamespace/\$1\$1IdNamespaceName\$1  |   [#awsentityresolution-aws_ResourceTag___TagKey_](#awsentityresolution-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour la résolution AWS d'entités
<a name="awsentityresolution-policy-keys"></a>

AWS Entity Resolution définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | Filtre l'accès en fonction d'une clé qui est présente dans la demande envoyée par l'utilisateur au service Entity Resolution. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | Filtre l'accès en fonction d'une paire de clé et de valeur de balise | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | Filtre l'accès en fonction de la liste de tous les noms de clé de balise présents dans la demande envoyée par l'utilisateur au service Entity Resolution. | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon EventBridge
<a name="list_amazoneventbridge"></a>

Amazon EventBridge (préfixe de service :`events`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/eventbridge/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/eventbridge/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-iam.html).

**Topics**
+ [Actions définies par Amazon EventBridge](#amazoneventbridge-actions-as-permissions)
+ [Types de ressources définis par Amazon EventBridge](#amazoneventbridge-resources-for-iam-policies)
+ [Clés de condition pour Amazon EventBridge](#amazoneventbridge-policy-keys)

## Actions définies par Amazon EventBridge
<a name="amazoneventbridge-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoneventbridge-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazoneventbridge.html)

## Types de ressources définis par Amazon EventBridge
<a name="amazoneventbridge-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazoneventbridge-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1::event-source/\$1\$1EventSourceName\$1  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:event-bus/\$1\$1EventBusName\$1  |   [#amazoneventbridge-aws_ResourceTag___TagKey_](#amazoneventbridge-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:rule/\$1\$1RuleName\$1  |   [#amazoneventbridge-aws_ResourceTag___TagKey_](#amazoneventbridge-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:rule/\$1\$1EventBusName\$1/\$1\$1RuleName\$1  |   [#amazoneventbridge-aws_ResourceTag___TagKey_](#amazoneventbridge-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:archive/\$1\$1ArchiveName\$1  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:replay/\$1\$1ReplayName\$1  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:connection/\$1\$1ConnectionName\$1  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:api-destination/\$1\$1ApiDestinationName\$1  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:endpoint/\$1\$1EndpointName\$1  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:target/create-snapshot  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:target/reboot-instance  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:target/stop-instance  |  | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-manage-iam-access.html#eventbridge-arn-format)  |  arn:\$1\$1Partition\$1:events:\$1\$1Region\$1:\$1\$1Account\$1:target/terminate-instance  |  | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/kms-alias.html](https://docs.aws.amazon.com/kms/latest/developerguide/kms-alias.html)  |  arn:\$1\$1Partition\$1:kms:\$1\$1Region\$1:\$1\$1Account\$1:alias/\$1\$1Alias\$1  |  | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html)  |  arn:\$1\$1Partition\$1:kms:\$1\$1Region\$1:\$1\$1Account\$1:key/\$1\$1KeyId\$1  |  | 

## Clés de condition pour Amazon EventBridge
<a name="amazoneventbridge-policy-keys"></a>

Amazon EventBridge définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès au bus d'événements et aux actions de règle en fonction de l'ensemble de valeurs autorisé pour chacune des balises | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès au bus d'événements et aux actions de règle en fonction de la valeur-balise associée à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès au bus d'événements et aux actions de règle en fonction des balises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#limiting-access-to-event-buses](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#limiting-access-to-event-buses)  | Filtre l'accès par l'ARN des bus d'événements qui peuvent être associés à un point de terminaison CreateEndpoint et à UpdateEndpoint des actions | ArrayOfARN | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html)  | Filtre l'accès par AWS services. Si une règle est créée par un AWS service en votre nom, la valeur est le nom principal du service qui a créé la règle | String | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#limiting-access-to-targets](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#limiting-access-to-targets)  | Filtre l'accès par l'ARN d'une cible qui peut être assigné à une règle aux PutTargets actions. TargetArn n'inclut pas DeadLetterConfigArn | ArrayOfARN | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#events-creator-account](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#events-creator-account)  | Filtre l'accès aux actions de règle en fonction du compte à partir duquel la règle a été créée | String | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#events-pattern-detail-type](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#events-pattern-detail-type)  | Filtre l'accès en fonction de la chaîne littérale du type de détail de l'événement et des actions PutEvents PutRule  | ArrayOfString | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#limit-rule-by-type-code](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#limit-rule-by-type-code)  | Filtre l'accès par chaîne littérale pour les détails. eventTypeCode champ de l'événement aux PutRule actions | String | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#limit-rule-by-service](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#limit-rule-by-service)  | Filtre l'accès par la chaîne littérale du champ detail.service de l'événement aux actions PutRule  | String | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#consume-specific-events](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#consume-specific-events)  | Filtre l'accès par la chaîne littérale du champ detail.useridentity.principalid de l'événement aux actions PutRule  | String | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#events-bus-invocation](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#events-bus-invocation)  | Filtre l'accès selon que l'événement a été généré via une API ou un appel de bus entre comptes à des actions PutEvents  | String | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#events-limit-access-control](https://docs.aws.amazon.com/eventbridge/latest/userguide/policy-keys-eventbridge.html#events-limit-access-control)  | Filtre l'accès en AWS fonction du service ou de la source d'événement AWS partenaire qui a généré l'événement PutEvents et PutRule les actions. Correspond à la chaîne littérale du champ source de l'événement | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon EventBridge Pipes
<a name="list_amazoneventbridgepipes"></a>

Amazon EventBridge Pipes (préfixe de service :`pipes`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-pipes.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/eventbridge/latest/pipes-reference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-security.html).

**Topics**
+ [Actions définies par Amazon EventBridge Pipes](#amazoneventbridgepipes-actions-as-permissions)
+ [Types de ressources définis par Amazon EventBridge Pipes](#amazoneventbridgepipes-resources-for-iam-policies)
+ [Clés de condition pour Amazon EventBridge Pipes](#amazoneventbridgepipes-policy-keys)

## Actions définies par Amazon EventBridge Pipes
<a name="amazoneventbridgepipes-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoneventbridgepipes-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazoneventbridgepipes.html)

## Types de ressources définis par Amazon EventBridge Pipes
<a name="amazoneventbridgepipes-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazoneventbridgepipes-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-pipes.html](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-pipes.html)  |  arn:\$1\$1Partition\$1:pipes:\$1\$1Region\$1:\$1\$1Account\$1:pipe/\$1\$1Name\$1  |   [#amazoneventbridgepipes-aws_ResourceTag___TagKey_](#amazoneventbridgepipes-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon EventBridge Pipes
<a name="amazoneventbridgepipes-policy-keys"></a>

Amazon EventBridge Pipes définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de l'ensemble de valeurs autorisées pour chacune des étiquettes | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la valeur d'identification associée à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la présence de identifications obligatoires dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon EventBridge Scheduler
<a name="list_amazoneventbridgescheduler"></a>

Amazon EventBridge Scheduler (préfixe de service :`scheduler`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/scheduler/latest/UserGuide/what-is-scheduler.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/scheduler/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/scheduler/latest/UserGuide/security-iam.html).

**Topics**
+ [Actions définies par Amazon EventBridge Scheduler](#amazoneventbridgescheduler-actions-as-permissions)
+ [Types de ressources définis par Amazon EventBridge Scheduler](#amazoneventbridgescheduler-resources-for-iam-policies)
+ [Clés de condition pour Amazon EventBridge Scheduler](#amazoneventbridgescheduler-policy-keys)

## Actions définies par Amazon EventBridge Scheduler
<a name="amazoneventbridgescheduler-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoneventbridgescheduler-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazoneventbridgescheduler.html)

## Types de ressources définis par Amazon EventBridge Scheduler
<a name="amazoneventbridgescheduler-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazoneventbridgescheduler-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/scheduler/latest/UserGuide/managing-schedule-group.html](https://docs.aws.amazon.com/scheduler/latest/UserGuide/managing-schedule-group.html)  |  arn:\$1\$1Partition\$1:scheduler:\$1\$1Region\$1:\$1\$1Account\$1:schedule-group/\$1\$1GroupName\$1  |   [#amazoneventbridgescheduler-aws_ResourceTag___TagKey_](#amazoneventbridgescheduler-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/scheduler/latest/UserGuide/managing-schedule.html](https://docs.aws.amazon.com/scheduler/latest/UserGuide/managing-schedule.html)  |  arn:\$1\$1Partition\$1:scheduler:\$1\$1Region\$1:\$1\$1Account\$1:schedule/\$1\$1GroupName\$1/\$1\$1ScheduleName\$1  |  | 

## Clés de condition pour Amazon EventBridge Scheduler
<a name="amazoneventbridgescheduler-policy-keys"></a>

Amazon EventBridge Scheduler définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification dans une requête | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon EventBridge Schemas
<a name="list_amazoneventbridgeschemas"></a>

Amazon EventBridge Schemas (préfixe de service :`schemas`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/eventbridge/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/eventbridge/latest/schema-reference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-security.html).

**Topics**
+ [Actions définies par Amazon EventBridge Schemas](#amazoneventbridgeschemas-actions-as-permissions)
+ [Types de ressources définis par Amazon EventBridge Schemas](#amazoneventbridgeschemas-resources-for-iam-policies)
+ [Clés de condition pour Amazon EventBridge Schemas](#amazoneventbridgeschemas-policy-keys)

## Actions définies par Amazon EventBridge Schemas
<a name="amazoneventbridgeschemas-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoneventbridgeschemas-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazoneventbridgeschemas.html)

## Types de ressources définis par Amazon EventBridge Schemas
<a name="amazoneventbridgeschemas-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazoneventbridgeschemas-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-schema.html](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-schema.html)  |  arn:\$1\$1Partition\$1:schemas:\$1\$1Region\$1:\$1\$1Account\$1:discoverer/\$1\$1DiscovererId\$1  |   [#amazoneventbridgeschemas-aws_ResourceTag___TagKey_](#amazoneventbridgeschemas-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-schema.html](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-schema.html)  |  arn:\$1\$1Partition\$1:schemas:\$1\$1Region\$1:\$1\$1Account\$1:registry/\$1\$1RegistryName\$1  |   [#amazoneventbridgeschemas-aws_ResourceTag___TagKey_](#amazoneventbridgeschemas-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-schema.html](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-schema.html)  |  arn:\$1\$1Partition\$1:schemas:\$1\$1Region\$1:\$1\$1Account\$1:schema/\$1\$1RegistryName\$1/\$1\$1SchemaName\$1  |   [#amazoneventbridgeschemas-aws_ResourceTag___TagKey_](#amazoneventbridgeschemas-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon EventBridge Schemas
<a name="amazoneventbridgeschemas-policy-keys"></a>

Amazon EventBridge Schemas définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de l'ensemble de valeurs autorisées pour chacune des étiquettes | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la valeur d'identification associée à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de identifications obligatoires dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour le service d'injection de AWS défauts
<a name="list_awsfaultinjectionservice"></a>

AWS Le service d'injection de défauts (préfixe de service :`fis`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/fis/latest/userguide/what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/fis/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html).

**Topics**
+ [Actions définies par le service d'injection de AWS défauts](#awsfaultinjectionservice-actions-as-permissions)
+ [Types de ressources définis par le service d'injection de AWS défauts](#awsfaultinjectionservice-resources-for-iam-policies)
+ [Clés de condition pour le service d'injection de AWS défauts](#awsfaultinjectionservice-policy-keys)

## Actions définies par le service d'injection de AWS défauts
<a name="awsfaultinjectionservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsfaultinjectionservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsfaultinjectionservice.html)

## Types de ressources définis par le service d'injection de AWS défauts
<a name="awsfaultinjectionservice-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsfaultinjectionservice-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/actions.html](https://docs.aws.amazon.com/fis/latest/userguide/actions.html)  |  arn:\$1\$1Partition\$1:fis:\$1\$1Region\$1:\$1\$1Account\$1:action/\$1\$1Id\$1  |   [#awsfaultinjectionservice-aws_ResourceTag___TagKey_](#awsfaultinjectionservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/experiments.html](https://docs.aws.amazon.com/fis/latest/userguide/experiments.html)  |  arn:\$1\$1Partition\$1:fis:\$1\$1Region\$1:\$1\$1Account\$1:experiment/\$1\$1Id\$1  |   [#awsfaultinjectionservice-aws_ResourceTag___TagKey_](#awsfaultinjectionservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/working-with-templates.html](https://docs.aws.amazon.com/fis/latest/userguide/working-with-templates.html)  |  arn:\$1\$1Partition\$1:fis:\$1\$1Region\$1:\$1\$1Account\$1:experiment-template/\$1\$1Id\$1  |   [#awsfaultinjectionservice-aws_ResourceTag___TagKey_](#awsfaultinjectionservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/safety-lever.html](https://docs.aws.amazon.com/fis/latest/userguide/safety-lever.html)  |  arn:\$1\$1Partition\$1:fis:\$1\$1Region\$1:\$1\$1Account\$1:safety-lever/\$1\$1Id\$1  |  | 

## Clés de condition pour le service d'injection de AWS défauts
<a name="awsfaultinjectionservice-policy-keys"></a>

AWS Le service d'injection de défauts définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la paire de clés et de valeurs d'identification autorisée dans la demande. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la paire de clé et de valeur d'identification d'une ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction d'une liste de clés d'identification autorisées dans la demande. | ArrayOfString | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction de la liste des opérations sur le AWS service concerné par l' AWS action FIS | ArrayOfString | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction du pourcentage d'appels concernés par l' AWS action FIS | Numérique | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html)  | Filtre l'accès par le AWS service concerné par l' AWS action FIS | String | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/fis/latest/userguide/security_iam_service-with-iam.html)  | Filtre l'accès en fonction de la liste des ressources ciblées ARNs par l' AWS action FIS | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon FinSpace
<a name="list_amazonfinspace"></a>

Amazon FinSpace (préfixe de service :`finspace`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/finspace/latest/management-api/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/finspace/latest/userguide/access.html).

**Topics**
+ [Actions définies par Amazon FinSpace](#amazonfinspace-actions-as-permissions)
+ [Types de ressources définis par Amazon FinSpace](#amazonfinspace-resources-for-iam-policies)
+ [Clés de condition pour Amazon FinSpace](#amazonfinspace-policy-keys)

## Actions définies par Amazon FinSpace
<a name="amazonfinspace-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonfinspace-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonfinspace.html)

## Types de ressources définis par Amazon FinSpace
<a name="amazonfinspace-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonfinspace-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentId\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:user/\$1\$1UserId\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:kxEnvironment/\$1\$1EnvironmentId\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:kxEnvironment/\$1\$1EnvironmentId\$1/kxUser/\$1\$1UserName\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:kxEnvironment/\$1\$1EnvironmentId\$1/kxCluster/\$1\$1KxCluster\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:kxEnvironment/\$1\$1EnvironmentId\$1/kxDatabase/\$1\$1KxDatabase\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:kxEnvironment/\$1\$1EnvironmentId\$1/kxScalingGroup/\$1\$1KxScalingGroup\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:kxEnvironment/\$1\$1EnvironmentId\$1/kxDatabase/\$1\$1KxDatabase\$1/kxDataview/\$1\$1KxDataview\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace:\$1\$1Region\$1:\$1\$1Account\$1:kxEnvironment/\$1\$1EnvironmentId\$1/kxVolume/\$1\$1KxVolume\$1  |   [#amazonfinspace-aws_ResourceTag___TagKey_](#amazonfinspace-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon FinSpace
<a name="amazonfinspace-policy-keys"></a>

Amazon FinSpace définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour l' FinSpace API Amazon
<a name="list_amazonfinspaceapi"></a>

 FinSpace L'API Amazon (préfixe de service :`finspace-api`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/finspace/latest/data-api/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/finspace/latest/userguide/temporary-credentials.html).

**Topics**
+ [Actions définies par l' FinSpace API Amazon](#amazonfinspaceapi-actions-as-permissions)
+ [Types de ressources définis par l' FinSpace API Amazon](#amazonfinspaceapi-resources-for-iam-policies)
+ [Clés de condition pour FinSpace l'API Amazon](#amazonfinspaceapi-policy-keys)

## Actions définies par l' FinSpace API Amazon
<a name="amazonfinspaceapi-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonfinspaceapi-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/finspace/latest/data-api/API_GetProgrammaticAccessCredentials.html](https://docs.aws.amazon.com/finspace/latest/data-api/API_GetProgrammaticAccessCredentials.html)  | Accorde l'autorisation de récupérer les informations d'accès FinSpace programmatiques | Lecture |   [#amazonfinspaceapi-credential](#amazonfinspaceapi-credential)   |  |  | 

## Types de ressources définis par l' FinSpace API Amazon
<a name="amazonfinspaceapi-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonfinspaceapi-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html](https://docs.aws.amazon.com/finspace/latest/userguide/finspace-example-policies.html)  |  arn:\$1\$1Partition\$1:finspace-api:\$1\$1Region\$1:\$1\$1Account\$1:/credentials/programmatic  |  | 

## Clés de condition pour FinSpace l'API Amazon
<a name="amazonfinspaceapi-policy-keys"></a>

FinSpace L'API ne possède aucune clé de contexte spécifique au service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour la liste des clés de contexte globales disponibles pour tous les services, voir [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS Firewall Manager
<a name="list_awsfirewallmanager"></a>

AWS Firewall Manager (préfixe de service :`fms`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/waf/latest/developerguide/fms-chapter.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/fms/2018-01-01/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/waf/latest/developerguide/fms-auth-and-access-control.html).

**Topics**
+ [Actions définies par AWS Firewall Manager](#awsfirewallmanager-actions-as-permissions)
+ [Types de ressources définis par AWS Firewall Manager](#awsfirewallmanager-resources-for-iam-policies)
+ [Clés de condition pour AWS Firewall Manager](#awsfirewallmanager-policy-keys)

## Actions définies par AWS Firewall Manager
<a name="awsfirewallmanager-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsfirewallmanager-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsfirewallmanager.html)

## Types de ressources définis par AWS Firewall Manager
<a name="awsfirewallmanager-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsfirewallmanager-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/fms/2018-01-01/APIReference/API_Policy.html](https://docs.aws.amazon.com/fms/2018-01-01/APIReference/API_Policy.html)  |  arn:\$1\$1Partition\$1:fms:\$1\$1Region\$1:\$1\$1Account\$1:policy/\$1\$1Id\$1  |   [#awsfirewallmanager-aws_ResourceTag___TagKey_](#awsfirewallmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fms/2018-01-01/APIReference/API_AppsListData.html](https://docs.aws.amazon.com/fms/2018-01-01/APIReference/API_AppsListData.html)  |  arn:\$1\$1Partition\$1:fms:\$1\$1Region\$1:\$1\$1Account\$1:applications-list/\$1\$1Id\$1  |   [#awsfirewallmanager-aws_ResourceTag___TagKey_](#awsfirewallmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fms/2018-01-01/APIReference/API_ProtocolsListData.html](https://docs.aws.amazon.com/fms/2018-01-01/APIReference/API_ProtocolsListData.html)  |  arn:\$1\$1Partition\$1:fms:\$1\$1Region\$1:\$1\$1Account\$1:protocols-list/\$1\$1Id\$1  |   [#awsfirewallmanager-aws_ResourceTag___TagKey_](#awsfirewallmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fms/2018-01-01/APIReference/API_ResourceSet.html](https://docs.aws.amazon.com/fms/2018-01-01/APIReference/API_ResourceSet.html)  |  arn:\$1\$1Partition\$1:fms:\$1\$1Region\$1:\$1\$1Account\$1:resource-set/\$1\$1Id\$1  |   [#awsfirewallmanager-aws_ResourceTag___TagKey_](#awsfirewallmanager-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Firewall Manager
<a name="awsfirewallmanager-policy-keys"></a>

AWS Firewall Manager définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la requête | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Forecast
<a name="list_amazonforecast"></a>

Amazon Forecast (préfixe de service : `forecast`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/forecast/latest/dg/what-is-forecast.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/forecast/latest/dg/api-reference.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/forecast/latest/dg/security-iam.html).

**Topics**
+ [Actions définies par Amazon Forecast](#amazonforecast-actions-as-permissions)
+ [Types de ressources définis par Amazon Forecast](#amazonforecast-resources-for-iam-policies)
+ [Clés de condition pour Amazon Forecast](#amazonforecast-policy-keys)

## Actions définies par Amazon Forecast
<a name="amazonforecast-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonforecast-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonforecast.html)

## Types de ressources définis par Amazon Forecast
<a name="amazonforecast-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonforecast-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateDataset.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateDataset.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateDatasetGroup.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateDatasetGroup.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:dataset-group/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateDatasetImportJob.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateDatasetImportJob.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:dataset-import-job/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/aws-forecast-choosing-recipes.html](https://docs.aws.amazon.com/forecast/latest/dg/aws-forecast-choosing-recipes.html)  |  arn:\$1\$1Partition\$1:forecast:::algorithm/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreatePredictor.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreatePredictor.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:predictor/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreatePredictorBacktestExportJob.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreatePredictorBacktestExportJob.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:predictor-backtest-export-job/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateForecast.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateForecast.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:forecast/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateForecastExportJob.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateForecastExportJob.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:forecast-export-job/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateExplainability.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateExplainability.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:explainability/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateExplainabilityExport.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateExplainabilityExport.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:explainability-export/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateMonitor.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateMonitor.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:monitor/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateWhatIfAnalysis.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateWhatIfAnalysis.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:what-if-analysis/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateWhatIfForecast.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateWhatIfForecast.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:what-if-forecast/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/API_CreateWhatIfForecastExport.html](https://docs.aws.amazon.com/forecast/latest/dg/API_CreateWhatIfForecastExport.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:what-if-forecast-export/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/forecast/latest/dg/what-is-forecast.html](https://docs.aws.amazon.com/forecast/latest/dg/what-is-forecast.html)  |  arn:\$1\$1Partition\$1:forecast:\$1\$1Region\$1:\$1\$1Account\$1:forecast-endpoint/\$1\$1ResourceId\$1  |   [#amazonforecast-aws_ResourceTag___TagKey_](#amazonforecast-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Forecast
<a name="amazonforecast-policy-keys"></a>

Amazon Forecast définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Fraud Detector
<a name="list_amazonfrauddetector"></a>

Amazon Fraud Detector (préfixe de service : `frauddetector`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/frauddetector/latest/ug/what-is-frauddetector.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/frauddetector/latest/api/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/frauddetector/latest/ug/assets.html).

**Topics**
+ [Actions définies par Amazon Fraud Detector](#amazonfrauddetector-actions-as-permissions)
+ [Types de ressources définis par Amazon Fraud Detector](#amazonfrauddetector-resources-for-iam-policies)
+ [Clés de condition pour Amazon Fraud Detector](#amazonfrauddetector-policy-keys)

## Actions définies par Amazon Fraud Detector
<a name="amazonfrauddetector-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonfrauddetector-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonfrauddetector.html)

## Types de ressources définis par Amazon Fraud Detector
<a name="amazonfrauddetector-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonfrauddetector-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:batch-prediction/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:detector/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:detector-version/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:entity-type/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:external-model/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:event-type/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:label/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:model/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:model-version/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:outcome/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:rule/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:variable/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:batch-import/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonfrauddetector.html#amazonfrauddetector-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:frauddetector:\$1\$1Region\$1:\$1\$1Account\$1:list/\$1\$1ResourcePath\$1  |   [#amazonfrauddetector-aws_ResourceTag___TagKey_](#amazonfrauddetector-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Fraud Detector
<a name="amazonfrauddetector-policy-keys"></a>

Amazon Fraud Detector définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre les actions en fonction des balises qui sont transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre les actions en fonction des balises associées à la ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre les actions en fonction des clés de balise qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour le niveau AWS gratuit
<a name="list_awsfreetier"></a>

AWS Le niveau gratuit (préfixe de service :`freetier`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/).

**Topics**
+ [Actions définies par AWS Free Tier](#awsfreetier-actions-as-permissions)
+ [Types de ressources définis par AWS Free Tier](#awsfreetier-resources-for-iam-policies)
+ [Clés de condition pour le niveau AWS gratuit](#awsfreetier-policy-keys)

## Actions définies par AWS Free Tier
<a name="awsfreetier-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsfreetier-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_freetier_GetAccountActivity.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_freetier_GetAccountActivity.html)  | Accorde l'autorisation d'obtenir un enregistrement d'activité spécifique | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_freetier_GetAccountPlanState.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_freetier_GetAccountPlanState.html)  | Accorde l'autorisation d'obtenir toutes les informations relatives à l'état du plan de compte lié au niveau gratuit | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/tracking-free-tier-usage.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/tracking-free-tier-usage.html) [autorisation uniquement] | Accorde l'autorisation d'obtenir la préférence d'alerte de l'offre gratuite (par adresse e-mail) | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/tracking-free-tier-usage.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/tracking-free-tier-usage.html)  | Accorde l'autorisation d'obtenir les limites d'utilisation et le statut d'utilisation depuis le début du mois (MTD) de l'offre gratuite | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_freetier_ListAccountActivities.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_freetier_ListAccountActivities.html)  | Accorde l'autorisation de répertorier les activités disponibles | List |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/tracking-free-tier-usage.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/tracking-free-tier-usage.html) [autorisation uniquement] | Accorde l'autorisation de définir les préférences d'alerte de l'offre gratuite (par adresse e-mail) | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_freetier_UpgradeAccountPlan.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_freetier_UpgradeAccountPlan.html)  | Accorde l'autorisation de déclencher une mise à niveau du plan de compte | Écrire |  |  |  | 

## Types de ressources définis par AWS Free Tier
<a name="awsfreetier-resources-for-iam-policies"></a>

AWS Free Tier ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS Free Tier, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour le niveau AWS gratuit
<a name="awsfreetier-policy-keys"></a>

Free Tier ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour la liste des clés de contexte globales disponibles pour tous les services, voir [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon FreeRTOS
<a name="list_amazonfreertos"></a>

Amazon FreeRTOS (préfixe de service : `freertos`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/freertos/latest/userguide/what-is-freertos.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/freertos/latest/userguide/what-is-freertos.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/freertos/latest/userguide/).

**Topics**
+ [Actions définies par Amazon FreeRTOS](#amazonfreertos-actions-as-permissions)
+ [Types de ressources définis par Amazon FreeRTOS](#amazonfreertos-resources-for-iam-policies)
+ [Clés de condition pour Amazon FreeRTOS](#amazonfreertos-policy-keys)

## Actions définies par Amazon FreeRTOS
<a name="amazonfreertos-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonfreertos-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonfreertos.html)

## Types de ressources définis par Amazon FreeRTOS
<a name="amazonfreertos-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonfreertos-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/freertos-ocw.html](https://docs.aws.amazon.com/freertos/latest/userguide/freertos-ocw.html)  |  arn:\$1\$1Partition\$1:freertos:\$1\$1Region\$1:\$1\$1Account\$1:configuration/\$1\$1ConfigurationName\$1  |   [#amazonfreertos-aws_ResourceTag___TagKey_](#amazonfreertos-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/freertos-getting-started-emp.html](https://docs.aws.amazon.com/freertos/latest/userguide/freertos-getting-started-emp.html)  |  arn:\$1\$1Partition\$1:freertos:\$1\$1Region\$1:\$1\$1Account\$1:subscription/\$1\$1SubscriptionID\$1  |   [#amazonfreertos-aws_ResourceTag___TagKey_](#amazonfreertos-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon FreeRTOS
<a name="amazonfreertos-policy-keys"></a>

Amazon FreeRTOS définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la clé de balise présente dans la demande que l'utilisateur envoie à Amazon FreeRTOS | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès par tag (composant clé associé à une ressource Amazon FreeRTOS) | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la liste de tous les noms de clés de balise associés à la ressource dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon FSx
<a name="list_amazonfsx"></a>

Amazon FSx (préfixe de service :`fsx`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/fsx/latest/APIReference/welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/security-iam.html).

**Topics**
+ [Actions définies par Amazon FSx](#amazonfsx-actions-as-permissions)
+ [Types de ressources définis par Amazon FSx](#amazonfsx-resources-for-iam-policies)
+ [Clés de condition pour Amazon FSx](#amazonfsx-policy-keys)

## Actions définies par Amazon FSx
<a name="amazonfsx-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonfsx-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonfsx.html)

## Types de ressources définis par Amazon FSx
<a name="amazonfsx-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonfsx-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).

**Note**  
Amazon FSx pour Windows File Server, Lustre et Ontap partagent certains des mêmes types de ressources, avec le même format ARN pour chacun.


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/fsx/latest/WindowsGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:fsx:\$1\$1Region\$1:\$1\$1Account\$1:file-system/\$1\$1FileSystemId\$1  |   [#amazonfsx-aws_ResourceTag___TagKey_](#amazonfsx-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fsx/latest/FileCacheGuide/security-iam.html](https://docs.aws.amazon.com/fsx/latest/FileCacheGuide/security-iam.html)  |  arn:\$1\$1Partition\$1:fsx:\$1\$1Region\$1:\$1\$1Account\$1:file-cache/\$1\$1FileCacheId\$1  |   [#amazonfsx-aws_ResourceTag___TagKey_](#amazonfsx-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fsx/latest/WindowsGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:fsx:\$1\$1Region\$1:\$1\$1Account\$1:backup/\$1\$1BackupId\$1  |   [#amazonfsx-aws_ResourceTag___TagKey_](#amazonfsx-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/security-iam.html](https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/security-iam.html)  |  arn:\$1\$1Partition\$1:fsx:\$1\$1Region\$1:\$1\$1Account\$1:storage-virtual-machine/\$1\$1FileSystemId\$1/\$1\$1StorageVirtualMachineId\$1  |   [#amazonfsx-aws_ResourceTag___TagKey_](#amazonfsx-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fsx/latest/LustreGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/fsx/latest/LustreGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:fsx:\$1\$1Region\$1:\$1\$1Account\$1:task/\$1\$1TaskId\$1  |   [#amazonfsx-aws_ResourceTag___TagKey_](#amazonfsx-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fsx/latest/LustreGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/fsx/latest/LustreGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:fsx:\$1\$1Region\$1:\$1\$1Account\$1:association/\$1\$1FileSystemIdOrFileCacheId\$1/\$1\$1DataRepositoryAssociationId\$1  |   [#amazonfsx-aws_ResourceTag___TagKey_](#amazonfsx-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/security-iam.html](https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/security-iam.html)  |  arn:\$1\$1Partition\$1:fsx:\$1\$1Region\$1:\$1\$1Account\$1:volume/\$1\$1FileSystemId\$1/\$1\$1VolumeId\$1  |   [#amazonfsx-aws_ResourceTag___TagKey_](#amazonfsx-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:fsx:\$1\$1Region\$1:\$1\$1Account\$1:snapshot/\$1\$1VolumeId\$1/\$1\$1SnapshotId\$1  |   [#amazonfsx-aws_ResourceTag___TagKey_](#amazonfsx-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon FSx
<a name="amazonfsx-policy-keys"></a>

Amazon FSx définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/fsx/latest/WindowsGuide/using-backups.html#copy-backups](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/using-backups.html#copy-backups)  | Filtre l'accès selon que la sauvegarde est une sauvegarde de destination pour une CopyBackup opération | Booléen | 
|   [https://docs.aws.amazon.com/fsx/latest/WindowsGuide/using-backups.html#copy-backups](https://docs.aws.amazon.com/fsx/latest/WindowsGuide/using-backups.html#copy-backups)  | Filtre l'accès selon que la sauvegarde est une sauvegarde source pour une CopyBackup opération | Booléen | 
|   [https://docs.aws.amazon.com/fsx/latest/FileCacheGuide/encryption-in-transit.html](https://docs.aws.amazon.com/fsx/latest/FileCacheGuide/encryption-in-transit.html)  | Filtre l'accès en fonction des référentiels de données NFS qui prennent en charge l'authentification | Booléen | 
|   [https://docs.aws.amazon.com/fsx/latest/FileCacheGuide/encryption-in-transit.html](https://docs.aws.amazon.com/fsx/latest/FileCacheGuide/encryption-in-transit.html)  | Filtre l'accès par les référentiels de données NFS qui prennent en charge encryption-in-transit | Booléen | 
|   [https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/creating-volumes.html](https://docs.aws.amazon.com/fsx/latest/OpenZFSGuide/creating-volumes.html)  | Filtre l'accès en fonction du volume parent contenant pour la mutation des opérations de volume | String | 
|   [https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/creating-volumes.html](https://docs.aws.amazon.com/fsx/latest/ONTAPGuide/creating-volumes.html)  | Filtre l'accès en fonction de la machine virtuelle de stockage contenant pour un volume pour la mutation des opérations de volume | String | 

# Actions, ressources et clés de condition pour les GameLift serveurs Amazon
<a name="list_amazongameliftservers"></a>

Amazon GameLift Servers (préfixe de service :`gamelift`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/gamelift-intro.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/gameliftservers/latest/apireference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/security-iam.html).

**Topics**
+ [Actions définies par les GameLift serveurs Amazon](#amazongameliftservers-actions-as-permissions)
+ [Types de ressources définis par les GameLift serveurs Amazon](#amazongameliftservers-resources-for-iam-policies)
+ [Clés de condition pour les GameLift serveurs Amazon](#amazongameliftservers-policy-keys)

## Actions définies par les GameLift serveurs Amazon
<a name="amazongameliftservers-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazongameliftservers-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazongameliftservers.html)

## Types de ressources définis par les GameLift serveurs Amazon
<a name="amazongameliftservers-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazongameliftservers-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/developerguide/gamelift-console-aliases.html](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/gamelift-console-aliases.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1::alias/\$1\$1AliasId\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/developerguide/gamelift-console-builds.html](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/gamelift-console-builds.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:build/\$1\$1BuildId\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/developerguide/containers-intro.html](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/containers-intro.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:containergroupdefinition/\$1\$1Name\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/developerguide/containers-intro.html](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/containers-intro.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:containerfleet/\$1\$1FleetId\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/developerguide/gamelift-console-fleets.html](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/gamelift-console-fleets.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:fleet/\$1\$1FleetId\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/fleetiqguide/gsg-integrate-gameservergroup.html](https://docs.aws.amazon.com/gameliftservers/latest/fleetiqguide/gsg-integrate-gameservergroup.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:gameservergroup/\$1\$1GameServerGroupName\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/developerguide/queues-console.html](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/queues-console.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:gamesessionqueue/\$1\$1GameSessionQueueName\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/developerguide/fleets-creating-anywhere.html#fleet-anywhere-location](https://docs.aws.amazon.com/gameliftservers/latest/developerguide/fleets-creating-anywhere.html#fleet-anywhere-location)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:location/\$1\$1LocationId\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/flexmatchguide/match-create-configuration.html](https://docs.aws.amazon.com/gameliftservers/latest/flexmatchguide/match-create-configuration.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:matchmakingconfiguration/\$1\$1MatchmakingConfigurationName\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/flexmatchguide/match-rulesets.html](https://docs.aws.amazon.com/gameliftservers/latest/flexmatchguide/match-rulesets.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:matchmakingruleset/\$1\$1MatchmakingRuleSetName\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftservers/latest/realtimeguide/realtime-intro.html](https://docs.aws.amazon.com/gameliftservers/latest/realtimeguide/realtime-intro.html)  |  arn:\$1\$1Partition\$1:gamelift:\$1\$1Region\$1:\$1\$1Account\$1:script/\$1\$1ScriptId\$1  |   [#amazongameliftservers-aws_ResourceTag___TagKey_](#amazongameliftservers-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour les GameLift serveurs Amazon
<a name="amazongameliftservers-policy-keys"></a>

Amazon GameLift Servers définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon GameLift Streams
<a name="list_amazongameliftstreams"></a>

Amazon GameLift Streams (préfixe de service :`gameliftstreams`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/gameliftstreams/latest/apireference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/security_iam_service-with-iam.html).

**Topics**
+ [Actions définies par Amazon GameLift Streams](#amazongameliftstreams-actions-as-permissions)
+ [Types de ressources définis par Amazon GameLift Streams](#amazongameliftstreams-resources-for-iam-policies)
+ [Clés de condition pour Amazon GameLift Streams](#amazongameliftstreams-policy-keys)

## Actions définies par Amazon GameLift Streams
<a name="amazongameliftstreams-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazongameliftstreams-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazongameliftstreams.html)

## Types de ressources définis par Amazon GameLift Streams
<a name="amazongameliftstreams-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazongameliftstreams-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/applications.html](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/applications.html)  |  arn:\$1\$1Partition\$1:gameliftstreams:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1  |   [#amazongameliftstreams-aws_ResourceTag___TagKey_](#amazongameliftstreams-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/stream-groups.html](https://docs.aws.amazon.com/gameliftstreams/latest/developerguide/stream-groups.html)  |  arn:\$1\$1Partition\$1:gameliftstreams:\$1\$1Region\$1:\$1\$1Account\$1:streamgroup/\$1\$1StreamGroupId\$1  |   [#amazongameliftstreams-aws_ResourceTag___TagKey_](#amazongameliftstreams-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon GameLift Streams
<a name="amazongameliftstreams-policy-keys"></a>

Amazon GameLift Streams définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des balises transmises dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction d'une liste de clés d'identification autorisées dans la demande. | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Global Accelerator
<a name="list_awsglobalaccelerator"></a>

AWS Global Accelerator (préfixe de service :`globalaccelerator`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/global-accelerator/latest/dg/what-is-global-accelerator.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/global-accelerator/latest/api/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/global-accelerator/latest/dg/auth-and-access-control.html).

**Topics**
+ [Actions définies par AWS Global Accelerator](#awsglobalaccelerator-actions-as-permissions)
+ [Types de ressources définis par AWS Global Accelerator](#awsglobalaccelerator-resources-for-iam-policies)
+ [Clés de condition pour AWS Global Accelerator](#awsglobalaccelerator-policy-keys)

## Actions définies par AWS Global Accelerator
<a name="awsglobalaccelerator-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsglobalaccelerator-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsglobalaccelerator.html)

## Types de ressources définis par AWS Global Accelerator
<a name="awsglobalaccelerator-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsglobalaccelerator-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/global-accelerator/latest/api/API_Accelerator.html](https://docs.aws.amazon.com/global-accelerator/latest/api/API_Accelerator.html)  |  arn:\$1\$1Partition\$1:globalaccelerator::\$1\$1Account\$1:accelerator/\$1\$1ResourceId\$1  |   [#awsglobalaccelerator-aws_ResourceTag___TagKey_](#awsglobalaccelerator-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/global-accelerator/latest/api/API_Listener.html](https://docs.aws.amazon.com/global-accelerator/latest/api/API_Listener.html)  |  arn:\$1\$1Partition\$1:globalaccelerator::\$1\$1Account\$1:accelerator/\$1\$1ResourceId\$1/listener/\$1\$1ListenerId\$1  |   [#awsglobalaccelerator-aws_ResourceTag___TagKey_](#awsglobalaccelerator-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/global-accelerator/latest/api/API_EndpointGroup.html](https://docs.aws.amazon.com/global-accelerator/latest/api/API_EndpointGroup.html)  |  arn:\$1\$1Partition\$1:globalaccelerator::\$1\$1Account\$1:accelerator/\$1\$1ResourceId\$1/listener/\$1\$1ListenerId\$1/endpoint-group/\$1\$1EndpointGroupId\$1  |   [#awsglobalaccelerator-aws_ResourceTag___TagKey_](#awsglobalaccelerator-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/global-accelerator/latest/api/API_CrossAccountAttachment.html](https://docs.aws.amazon.com/global-accelerator/latest/api/API_CrossAccountAttachment.html)  |  arn:\$1\$1Partition\$1:globalaccelerator::\$1\$1Account\$1:attachment/\$1\$1ResourceId\$1  |   [#awsglobalaccelerator-aws_ResourceTag___TagKey_](#awsglobalaccelerator-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Global Accelerator
<a name="awsglobalaccelerator-policy-keys"></a>

AWS Global Accelerator définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Glue
<a name="list_awsglue"></a>

AWS Glue (préfixe de service :`glue`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/glue/latest/dg/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/glue/latest/dg/aws-glue-api.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/glue/latest/dg/authentication-and-access-control.html).

**Topics**
+ [Actions définies par AWS Glue](#awsglue-actions-as-permissions)
+ [Types de ressources définis par AWS Glue](#awsglue-resources-for-iam-policies)
+ [Clés de condition pour AWS Glue](#awsglue-policy-keys)

## Actions définies par AWS Glue
<a name="awsglue-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsglue-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsglue.html)

## Types de ressources définis par AWS Glue
<a name="awsglue-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsglue-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:catalog  |  | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1CatalogName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:database/\$1\$1DatabaseName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:table/\$1\$1DatabaseName\$1/\$1\$1TableName\$1  |  | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:tableVersion/\$1\$1DatabaseName\$1/\$1\$1TableName\$1/\$1\$1TableVersionName\$1  |  | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:connection/\$1\$1ConnectionName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:userDefinedFunction/\$1\$1DatabaseName\$1/\$1\$1UserDefinedFunctionName\$1  |  | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:devEndpoint/\$1\$1DevEndpointName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1JobName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:trigger/\$1\$1TriggerName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:crawler/\$1\$1CrawlerName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:workflow/\$1\$1WorkflowName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:blueprint/\$1\$1BlueprintName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:mlTransform/\$1\$1TransformId\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:registry/\$1\$1RegistryName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:schema/\$1\$1SchemaName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:session/\$1\$1SessionId\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:usageProfile/\$1\$1UsageProfileId\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:dataQualityRuleset/\$1\$1RulesetName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:customEntityType/\$1\$1CustomEntityTypeId\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:completion/\$1\$1CompletionId\$1  |  | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:integration:\$1\$1IntegrationId\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:connectionType:\$1\$1ConnectionTypeName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html](https://docs.aws.amazon.com/glue/latest/dg/glue-specifying-resource-arns.html)  |  arn:\$1\$1Partition\$1:glue:\$1\$1Region\$1:\$1\$1Account\$1:integrationresourceproperty/\$1\$1ResourceType\$1/\$1\$1ResourceName\$1  |   [#awsglue-aws_ResourceTag___TagKey_](#awsglue-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Glue
<a name="awsglue-policy-keys"></a>

AWS Glue définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys](https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys)  | Filtre l'accès par le service à l'aide duquel les informations d'identification de la demande sont émises | String | 
|   [https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys](https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys)  | Filtre l'accès en fonction de la présence de la clé configurée pour la politique basée sur l'identité du rôle | Booléen | 
|   [https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys](https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys)  | Filtre l'accès en fonction de l'appartenance de la ressource à une autorisation fédérée | String | 
|   [https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys](https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys)  | Filtre l'accès selon que les vérifications d'autorisation de Lake Formation seront effectuées pour un appelant donné et pour la ressource Glue | String | 
|   [https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys](https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys)  | Filtre l'accès par le service à l'aide duquel les informations d'identification de la demande sont obtenues en endossant le rôle de client | String | 
|   [https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys](https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys)  | Filtre l'accès en fonction de l'ID des groupes de sécurité configurés pour la tâche Glue | ArrayOfString | 
|   [https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys](https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys)  | Filtre l'accès en fonction de l'ID des sous-réseaux configurés pour la tâche Glue | ArrayOfString | 
|   [https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys](https://docs.aws.amazon.com/glue/latest/dg/using-identity-based-policies.html#glue-identity-based-policy-condition-keys)  | Filtre l'accès en fonction de l'ID du VPC configuré pour la tâche Glue | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Glue DataBrew
<a name="list_awsgluedatabrew"></a>

AWS Glue DataBrew (préfixe de service :`databrew`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/databrew/latest/dg/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/databrew/latest/dg/api-reference.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/databrew/latest/dg/security-iam.html).

**Topics**
+ [Actions définies par AWS Glue DataBrew](#awsgluedatabrew-actions-as-permissions)
+ [Types de ressources définis par AWS Glue DataBrew](#awsgluedatabrew-resources-for-iam-policies)
+ [Clés de condition pour AWS Glue DataBrew](#awsgluedatabrew-policy-keys)

## Actions définies par AWS Glue DataBrew
<a name="awsgluedatabrew-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsgluedatabrew-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsgluedatabrew.html)

## Types de ressources définis par AWS Glue DataBrew
<a name="awsgluedatabrew-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsgluedatabrew-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/databrew/latest/dg/projects.html](https://docs.aws.amazon.com/databrew/latest/dg/projects.html)  |  arn:\$1\$1Partition\$1:databrew:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ResourceId\$1  |   [#awsgluedatabrew-aws_ResourceTag___TagKey_](#awsgluedatabrew-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/databrew/latest/dg/datasets.html](https://docs.aws.amazon.com/databrew/latest/dg/datasets.html)  |  arn:\$1\$1Partition\$1:databrew:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1ResourceId\$1  |   [#awsgluedatabrew-aws_ResourceTag___TagKey_](#awsgluedatabrew-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/databrew/latest/dg/rulesets.html](https://docs.aws.amazon.com/databrew/latest/dg/rulesets.html)  |  arn:\$1\$1Partition\$1:databrew:\$1\$1Region\$1:\$1\$1Account\$1:ruleset/\$1\$1ResourceId\$1  |   [#awsgluedatabrew-aws_ResourceTag___TagKey_](#awsgluedatabrew-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/databrew/latest/dg/recipes.html](https://docs.aws.amazon.com/databrew/latest/dg/recipes.html)  |  arn:\$1\$1Partition\$1:databrew:\$1\$1Region\$1:\$1\$1Account\$1:recipe/\$1\$1ResourceId\$1  |   [#awsgluedatabrew-aws_ResourceTag___TagKey_](#awsgluedatabrew-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/databrew/latest/dg/jobs.html](https://docs.aws.amazon.com/databrew/latest/dg/jobs.html)  |  arn:\$1\$1Partition\$1:databrew:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1ResourceId\$1  |   [#awsgluedatabrew-aws_ResourceTag___TagKey_](#awsgluedatabrew-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/databrew/latest/dg/jobs.html#jobs.scheduling](https://docs.aws.amazon.com/databrew/latest/dg/jobs.html#jobs.scheduling)  |  arn:\$1\$1Partition\$1:databrew:\$1\$1Region\$1:\$1\$1Account\$1:schedule/\$1\$1ResourceId\$1  |   [#awsgluedatabrew-aws_ResourceTag___TagKey_](#awsgluedatabrew-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Glue DataBrew
<a name="awsgluedatabrew-policy-keys"></a>

AWS Glue DataBrew définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Ground Station
<a name="list_awsgroundstation"></a>

AWS Ground Station (préfixe de service :`groundstation`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/ground-station/latest/ug/what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/ground-station/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/ground-station/latest/ug/security-iam.html).

**Topics**
+ [Actions définies par AWS Ground Station](#awsgroundstation-actions-as-permissions)
+ [Types de ressources définis par AWS Ground Station](#awsgroundstation-resources-for-iam-policies)
+ [Clés de condition pour AWS Ground Station](#awsgroundstation-policy-keys)

## Actions définies par AWS Ground Station
<a name="awsgroundstation-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsgroundstation-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsgroundstation.html)

## Types de ressources définis par AWS Ground Station
<a name="awsgroundstation-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsgroundstation-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_ConfigListItem.html](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_ConfigListItem.html)  |  arn:\$1\$1Partition\$1:groundstation:\$1\$1Region\$1:\$1\$1Account\$1:config/\$1\$1ConfigType\$1/\$1\$1ConfigId\$1  |   [#awsgroundstation-aws_ResourceTag___TagKey_](#awsgroundstation-aws_ResourceTag___TagKey_)   [#awsgroundstation-groundstation_ConfigId](#awsgroundstation-groundstation_ConfigId)   [#awsgroundstation-groundstation_ConfigType](#awsgroundstation-groundstation_ConfigType)   | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_ContactData.html](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_ContactData.html)  |  arn:\$1\$1Partition\$1:groundstation:\$1\$1Region\$1:\$1\$1Account\$1:contact/\$1\$1ContactId\$1  |   [#awsgroundstation-aws_ResourceTag___TagKey_](#awsgroundstation-aws_ResourceTag___TagKey_)   [#awsgroundstation-groundstation_ContactId](#awsgroundstation-groundstation_ContactId)   | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_DataflowEndpoint.html](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_DataflowEndpoint.html)  |  arn:\$1\$1Partition\$1:groundstation:\$1\$1Region\$1:\$1\$1Account\$1:dataflow-endpoint-group/\$1\$1DataflowEndpointGroupId\$1  |   [#awsgroundstation-aws_ResourceTag___TagKey_](#awsgroundstation-aws_ResourceTag___TagKey_)   [#awsgroundstation-groundstation_DataflowEndpointGroupId](#awsgroundstation-groundstation_DataflowEndpointGroupId)   | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_EphemerisItem.html](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_EphemerisItem.html)  |  arn:\$1\$1Partition\$1:groundstation:\$1\$1Region\$1:\$1\$1Account\$1:ephemeris/\$1\$1EphemerisId\$1  |   [#awsgroundstation-aws_ResourceTag___TagKey_](#awsgroundstation-aws_ResourceTag___TagKey_)   [#awsgroundstation-groundstation_EphemerisId](#awsgroundstation-groundstation_EphemerisId)   | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_GroundStationData.html](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_GroundStationData.html)  |  arn:\$1\$1Partition\$1:groundstation:\$1\$1Region\$1:\$1\$1Account\$1:groundstation:\$1\$1GroundStationId\$1  |   [#awsgroundstation-groundstation_GroundStationId](#awsgroundstation-groundstation_GroundStationId)   | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_MissionProfileListItem.html](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_MissionProfileListItem.html)  |  arn:\$1\$1Partition\$1:groundstation:\$1\$1Region\$1:\$1\$1Account\$1:mission-profile/\$1\$1MissionProfileId\$1  |   [#awsgroundstation-aws_ResourceTag___TagKey_](#awsgroundstation-aws_ResourceTag___TagKey_)   [#awsgroundstation-groundstation_MissionProfileId](#awsgroundstation-groundstation_MissionProfileId)   | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_SatelliteListItem.html](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_SatelliteListItem.html)  |  arn:\$1\$1Partition\$1:groundstation:\$1\$1Region\$1:\$1\$1Account\$1:satellite/\$1\$1SatelliteId\$1  |   [#awsgroundstation-groundstation_SatelliteId](#awsgroundstation-groundstation_SatelliteId)   | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_AgentDetails.html](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_AgentDetails.html)  |  arn:\$1\$1Partition\$1:groundstation:\$1\$1Region\$1:\$1\$1Account\$1:agent/\$1\$1AgentId\$1  |   [#awsgroundstation-groundstation_AgentId](#awsgroundstation-groundstation_AgentId)   | 

## Clés de condition pour AWS Ground Station
<a name="awsgroundstation-policy-keys"></a>

AWS Ground Station définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_RegisterAgent.html#groundstation-RegisterAgent-response-agentId](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_RegisterAgent.html#groundstation-RegisterAgent-response-agentId)  | Filtre l'accès en fonction de l'ID d'un agent | String | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateConfig.html#groundstation-CreateConfig-response-configId](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateConfig.html#groundstation-CreateConfig-response-configId)  | Filtre l'accès en fonction de l'ID d'une configuration. | Chaîne | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateConfig.html#groundstation-CreateConfig-response-configType](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateConfig.html#groundstation-CreateConfig-response-configType)  | Filtre l'accès en fonction du type d'une configuration. | Chaîne | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_ReserveContact.html#groundstation-ReserveContact-response-contactId](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_ReserveContact.html#groundstation-ReserveContact-response-contactId)  | Filtre l'accès en fonction de l'ID d'un contact. | Chaîne | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateDataflowEndpointGroup.html#groundstation-CreateDataflowEndpointGroup-response-dataflowEndpointGroupId](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateDataflowEndpointGroup.html#groundstation-CreateDataflowEndpointGroup-response-dataflowEndpointGroupId)  | Filtre l'accès en fonction de l'ID d'un groupe de points de terminaison de flux de données. | String | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateEphemeris.html#groundstation-CreateEphemeris-response-ephemerisId](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateEphemeris.html#groundstation-CreateEphemeris-response-ephemerisId)  | Filtre l'accès par l'ID d'une image. | String | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_GroundStationData.html#groundstation-Type-GroundStationData-groundStationId](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_GroundStationData.html#groundstation-Type-GroundStationData-groundStationId)  | Filtre l'accès en fonction de l'ID d'une station au sol. | Chaîne | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateMissionProfile.html#groundstation-CreateMissionProfile-response-missionProfileId](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_CreateMissionProfile.html#groundstation-CreateMissionProfile-response-missionProfileId)  | Filtre l'accès en fonction de l'ID d'un profil de mission. | Chaîne | 
|   [https://docs.aws.amazon.com/ground-station/latest/APIReference/API_SatelliteListItem.html#groundstation-Type-SatelliteListItem-satelliteId](https://docs.aws.amazon.com/ground-station/latest/APIReference/API_SatelliteListItem.html#groundstation-Type-SatelliteListItem-satelliteId)  | Filtre l'accès en fonction de l'ID d'un satellite. | String | 

# Actions, ressources et clés de condition pour Amazon GroundTruth Labeling
<a name="list_amazongroundtruthlabeling"></a>

Amazon GroundTruth Labeling (préfixe de service :`groundtruthlabeling`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/sagemaker/latest/dg/whatis.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/sagemaker/latest/dg/security-iam.html).

**Topics**
+ [Actions définies par Amazon GroundTruth Labeling](#amazongroundtruthlabeling-actions-as-permissions)
+ [Types de ressources définis par Amazon GroundTruth Labeling](#amazongroundtruthlabeling-resources-for-iam-policies)
+ [Clés de condition pour Amazon GroundTruth Labeling](#amazongroundtruthlabeling-policy-keys)

## Actions définies par Amazon GroundTruth Labeling
<a name="amazongroundtruthlabeling-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazongroundtruthlabeling-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [autorisation uniquement] | Accorde l'autorisation d'associer un fichier correctif au fichier manifeste pour mettre à jour le fichier manifeste. | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [autorisation uniquement] | Accorde l'autorisation de créer un GT\$1 Batch | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [autorisation uniquement] | Accorde l'autorisation de créer un formulaire d'admission | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [autorisation uniquement] | Accorde l'autorisation de créer un projet GT\$1 | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [autorisation uniquement] | Accorde l'autorisation de créer une définition de flux de travail GT\$1 | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [autorisation uniquement] | Donne l'autorisation d'obtenir le statut des GroundTruthLabeling emplois | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [autorisation uniquement] | Accorde l'autorisation de générer une tâche de prévisualisation LiDAR | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [autorisation uniquement] | Accorde l'autorisation d'obtenir un GT\$1 Batch | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [autorisation uniquement] | Donne l'autorisation d'obtenir un formulaire d'admission | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [autorisation uniquement] | Autorise la mise en vente d'un GT\$1 Batchs | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [autorisation uniquement] | Accorde l'autorisation de répertorier des objets de jeu de données dans un fichier manifeste. | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [autorisation uniquement] | Donne l'autorisation de répertorier un projet GT\$1 | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-data-filtering](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-data-filtering) [autorisation uniquement] | Accorde l'autorisation de filtrer les enregistrements à partir d'un fichier manifeste à l'aide de S3 Select. Obtient des exemples d'entrées en fonction d'un échantillonnage aléatoire. | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [autorisation uniquement] | Accorde l'autorisation de répertorier un préfixe S3 et de créer des fichiers manifestes à partir d'objets à cet emplacement. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [autorisation uniquement] | Accorde l'autorisation de générer des métriques à partir d'objets dans le manifeste | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-data-input.html#sms-console-create-manifest-file) [autorisation uniquement] | Autorise la mise à jour d'un GT\$1 Batch | Écrire |  |  |  | 

## Types de ressources définis par Amazon GroundTruth Labeling
<a name="amazongroundtruthlabeling-resources-for-iam-policies"></a>

Amazon GroundTruth Labeling ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à Amazon GroundTruth Labeling, `"Resource": "*"` spécifiez-le dans votre politique.

## Clés de condition pour Amazon GroundTruth Labeling
<a name="amazongroundtruthlabeling-policy-keys"></a>

GroundTruth L'étiquetage ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour la liste des clés de contexte globales disponibles pour tous les services, voir [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon GuardDuty
<a name="list_amazonguardduty"></a>

Amazon GuardDuty (préfixe de service :`guardduty`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/guardduty/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html).

**Topics**
+ [Actions définies par Amazon GuardDuty](#amazonguardduty-actions-as-permissions)
+ [Types de ressources définis par Amazon GuardDuty](#amazonguardduty-resources-for-iam-policies)
+ [Clés de condition pour Amazon GuardDuty](#amazonguardduty-policy-keys)

## Actions définies par Amazon GuardDuty
<a name="amazonguardduty-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonguardduty-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonguardduty.html)

## Types de ressources définis par Amazon GuardDuty
<a name="amazonguardduty-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonguardduty-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources)  |  arn:\$1\$1Partition\$1:guardduty:\$1\$1Region\$1:\$1\$1Account\$1:detector/\$1\$1DetectorId\$1  |   [#amazonguardduty-aws_ResourceTag___TagKey_](#amazonguardduty-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources)  |  arn:\$1\$1Partition\$1:guardduty:\$1\$1Region\$1:\$1\$1Account\$1:detector/\$1\$1DetectorId\$1/filter/\$1\$1FilterName\$1  |   [#amazonguardduty-aws_ResourceTag___TagKey_](#amazonguardduty-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources)  |  arn:\$1\$1Partition\$1:guardduty:\$1\$1Region\$1:\$1\$1Account\$1:detector/\$1\$1DetectorId\$1/ipset/\$1\$1IPSetId\$1  |   [#amazonguardduty-aws_ResourceTag___TagKey_](#amazonguardduty-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources)  |  arn:\$1\$1Partition\$1:guardduty:\$1\$1Region\$1:\$1\$1Account\$1:detector/\$1\$1DetectorId\$1/threatintelset/\$1\$1ThreatIntelSetId\$1  |   [#amazonguardduty-aws_ResourceTag___TagKey_](#amazonguardduty-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources)  |  arn:\$1\$1Partition\$1:guardduty:\$1\$1Region\$1:\$1\$1Account\$1:detector/\$1\$1DetectorId\$1/trustedentityset/\$1\$1TrustedEntitySetId\$1  |   [#amazonguardduty-aws_ResourceTag___TagKey_](#amazonguardduty-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources)  |  arn:\$1\$1Partition\$1:guardduty:\$1\$1Region\$1:\$1\$1Account\$1:detector/\$1\$1DetectorId\$1/threatentityset/\$1\$1ThreatEntitySetId\$1  |   [#amazonguardduty-aws_ResourceTag___TagKey_](#amazonguardduty-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources)  |  arn:\$1\$1Partition\$1:guardduty:\$1\$1Region\$1:\$1\$1Account\$1:detector/\$1\$1DetectorId\$1/publishingdestination/\$1\$1PublishingDestinationId\$1  |   [#amazonguardduty-aws_ResourceTag___TagKey_](#amazonguardduty-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_managing_access.html#guardduty-resources)  |  arn:\$1\$1Partition\$1:guardduty:\$1\$1Region\$1:\$1\$1Account\$1:malware-protection-plan/\$1\$1MalwareProtectionPlanId\$1  |   [#amazonguardduty-aws_ResourceTag___TagKey_](#amazonguardduty-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon GuardDuty
<a name="amazonguardduty-policy-keys"></a>

Amazon GuardDuty définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des paires clé-valeur de balise dans la requête. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification dans une requête | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Health APIs and Notifications
<a name="list_awshealthapisandnotifications"></a>

AWS Health APIs and Notifications (préfixe de service :`health`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/health/latest/ug/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/health/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/health/latest/ug/controlling-access.html).

**Topics**
+ [Actions définies par AWS Health APIs and Notifications](#awshealthapisandnotifications-actions-as-permissions)
+ [Types de ressources définis par AWS Health APIs and Notifications](#awshealthapisandnotifications-resources-for-iam-policies)
+ [Clés de condition pour AWS Health APIs and Notifications](#awshealthapisandnotifications-policy-keys)

## Actions définies par AWS Health APIs and Notifications
<a name="awshealthapisandnotifications-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awshealthapisandnotifications-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awshealthapisandnotifications.html)

## Types de ressources définis par AWS Health APIs and Notifications
<a name="awshealthapisandnotifications-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awshealthapisandnotifications-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/health/latest/ug/supported-operations.html](https://docs.aws.amazon.com/health/latest/ug/supported-operations.html)  |  arn:\$1\$1Partition\$1:health:\$1::event/\$1\$1Service\$1/\$1\$1EventTypeCode\$1/\$1  |  | 

## Clés de condition pour AWS Health APIs and Notifications
<a name="awshealthapisandnotifications-policy-keys"></a>

AWS Health APIs and Notifications définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/health/latest/ug/controlling-access.html](https://docs.aws.amazon.com/health/latest/ug/controlling-access.html)  | Filtre l'accès en fonction du type d'événement | String | 
|   [https://docs.aws.amazon.com/health/latest/ug/controlling-access.html](https://docs.aws.amazon.com/health/latest/ug/controlling-access.html)  | Filtre l'accès en fonction du service impacté | String | 

# Actions, ressources et clés de condition pour AWS HealthImaging
<a name="list_awshealthimaging"></a>

AWS HealthImaging (préfixe de service :`medical-imaging`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/healthimaging/latest/devguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/healthimaging/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/healthimaging/latest/devguide/security-iam.html).

**Topics**
+ [Actions définies par AWS HealthImaging](#awshealthimaging-actions-as-permissions)
+ [Types de ressources définis par AWS HealthImaging](#awshealthimaging-resources-for-iam-policies)
+ [Clés de condition pour AWS HealthImaging](#awshealthimaging-policy-keys)

## Actions définies par AWS HealthImaging
<a name="awshealthimaging-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awshealthimaging-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awshealthimaging.html)

## Types de ressources définis par AWS HealthImaging
<a name="awshealthimaging-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awshealthimaging-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/healthimaging/latest/devguide/API_DatastoreProperties.html](https://docs.aws.amazon.com/healthimaging/latest/devguide/API_DatastoreProperties.html)  |  arn:\$1\$1Partition\$1:medical-imaging:\$1\$1Region\$1:\$1\$1Account\$1:datastore/\$1\$1DatastoreId\$1  |   [#awshealthimaging-aws_ResourceTag___TagKey_](#awshealthimaging-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/healthimaging/latest/devguide/API_ImageSetProperties.html](https://docs.aws.amazon.com/healthimaging/latest/devguide/API_ImageSetProperties.html)  |  arn:\$1\$1Partition\$1:medical-imaging:\$1\$1Region\$1:\$1\$1Account\$1:datastore/\$1\$1DatastoreId\$1/imageset/\$1\$1ImageSetId\$1  |   [#awshealthimaging-aws_ResourceTag___TagKey_](#awshealthimaging-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS HealthImaging
<a name="awshealthimaging-policy-keys"></a>

AWS HealthImaging définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la paire de clés et de valeurs d'identification autorisée dans la demande. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la paire de clé et de valeur d'identification d'une ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction d'une liste de clés d'identification autorisées dans la demande. | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awshealthimaging.html#awshealthimaging-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awshealthimaging.html#awshealthimaging-policy-keys)  | Filtre l'accès en fonction du paramètre SeriesInstance UID dans la demande | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awshealthimaging.html#awshealthimaging-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awshealthimaging.html#awshealthimaging-policy-keys)  | Filtre l'accès en fonction du paramètre StudyInstance UID dans la demande | String | 

# Actions, ressources et clés de condition pour AWS HealthLake
<a name="list_awshealthlake"></a>

AWS HealthLake (préfixe de service :`healthlake`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/healthlake/latest/devguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/healthlake/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/healthlake/latest/devguide/auth-and-access-control.html).

**Topics**
+ [Actions définies par AWS HealthLake](#awshealthlake-actions-as-permissions)
+ [Types de ressources définis par AWS HealthLake](#awshealthlake-resources-for-iam-policies)
+ [Clés de condition pour AWS HealthLake](#awshealthlake-policy-keys)

## Actions définies par AWS HealthLake
<a name="awshealthlake-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awshealthlake-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awshealthlake.html)

## Types de ressources définis par AWS HealthLake
<a name="awshealthlake-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awshealthlake-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/healthlake/latest/APIReference/API_DatastoreProperties.html](https://docs.aws.amazon.com/healthlake/latest/APIReference/API_DatastoreProperties.html)  |  arn:\$1\$1Partition\$1:healthlake:\$1\$1Region\$1:\$1\$1Account\$1:datastore/fhir/\$1\$1DatastoreId\$1  |   [#awshealthlake-aws_ResourceTag___TagKey_](#awshealthlake-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS HealthLake
<a name="awshealthlake-policy-keys"></a>

AWS HealthLake définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la présence de paires clé-valeur de balise attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS HealthOmics
<a name="list_awshealthomics"></a>

AWS HealthOmics (préfixe de service :`omics`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/omics/latest/dev/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/omics/latest/api/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/omics/latest/dev/security-iam.html).

**Topics**
+ [Actions définies par AWS HealthOmics](#awshealthomics-actions-as-permissions)
+ [Types de ressources définis par AWS HealthOmics](#awshealthomics-resources-for-iam-policies)
+ [Clés de condition pour AWS HealthOmics](#awshealthomics-policy-keys)

## Actions définies par AWS HealthOmics
<a name="awshealthomics-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awshealthomics-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awshealthomics.html)

## Types de ressources définis par AWS HealthOmics
<a name="awshealthomics-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awshealthomics-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_AnnotationStoreItem.html](https://docs.aws.amazon.com/omics/latest/api/API_AnnotationStoreItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:annotationStore/\$1\$1AnnotationStoreName\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_AnnotationStoreVersionItem.html](https://docs.aws.amazon.com/omics/latest/api/API_AnnotationStoreVersionItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:annotationStore/\$1\$1AnnotationStoreName\$1/version/\$1\$1AnnotationStoreVersionName\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_ConfigurationListItem.html](https://docs.aws.amazon.com/omics/latest/api/API_ConfigurationListItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:configuration/\$1\$1Name\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_ReadSetFiles.html](https://docs.aws.amazon.com/omics/latest/api/API_ReadSetFiles.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:sequenceStore/\$1\$1SequenceStoreId\$1/readSet/\$1\$1ReadSetId\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_ReferenceFiles.html](https://docs.aws.amazon.com/omics/latest/api/API_ReferenceFiles.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:referenceStore/\$1\$1ReferenceStoreId\$1/reference/\$1\$1ReferenceId\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_ReferenceStoreDetail.html](https://docs.aws.amazon.com/omics/latest/api/API_ReferenceStoreDetail.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:referenceStore/\$1\$1ReferenceStoreId\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_RunListItem.html](https://docs.aws.amazon.com/omics/latest/api/API_RunListItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:run/\$1\$1Id\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_RunCacheListItem.html](https://docs.aws.amazon.com/omics/latest/api/API_RunCacheListItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:runCache/\$1\$1Id\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_RunGroupListItem.html](https://docs.aws.amazon.com/omics/latest/api/API_RunGroupListItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:runGroup/\$1\$1Id\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_SequenceStoreDetail.html](https://docs.aws.amazon.com/omics/latest/api/API_SequenceStoreDetail.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:sequenceStore/\$1\$1SequenceStoreId\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_TaskListItem.html](https://docs.aws.amazon.com/omics/latest/api/API_TaskListItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:task/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_VariantStoreItem.html](https://docs.aws.amazon.com/omics/latest/api/API_VariantStoreItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:variantStore/\$1\$1VariantStoreName\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_WorkflowListItem.html](https://docs.aws.amazon.com/omics/latest/api/API_WorkflowListItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:workflow/\$1\$1Id\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/omics/latest/api/API_WorkflowVersionListItem.html](https://docs.aws.amazon.com/omics/latest/api/API_WorkflowVersionListItem.html)  |  arn:\$1\$1Partition\$1:omics:\$1\$1Region\$1:\$1\$1Account\$1:workflow/\$1\$1Id\$1/version/\$1\$1VersionName\$1  |   [#awshealthomics-aws_ResourceTag___TagKey_](#awshealthomics-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS HealthOmics
<a name="awshealthomics-policy-keys"></a>

AWS HealthOmics définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la présence de paires clé-valeur de balise attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Honeycode
<a name="list_amazonhoneycode"></a>

Amazon Honeycode (préfixe de service : `honeycode`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/honeycode/latest/UserGuide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/honeycode/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/honeycode/latest/UserGuide/getting-started-authorization.html).

**Topics**
+ [Actions définies par Amazon Honeycode](#amazonhoneycode-actions-as-permissions)
+ [Types de ressources définis par Amazon Honeycode](#amazonhoneycode-resources-for-iam-policies)
+ [Clés de condition pour Amazon Honeycode](#amazonhoneycode-policy-keys)

## Actions définies par Amazon Honeycode
<a name="amazonhoneycode-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonhoneycode-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/team-association.html#approve-team-association](https://docs.aws.amazon.com/honeycode/latest/UserGuide/team-association.html#approve-team-association) [autorisation uniquement] | Accorde l'autorisation d'approuver une demande d'association d'équipe pour votre AWS compte | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_BatchCreateTableRows.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_BatchCreateTableRows.html)  | Accorde l'autorisation de créer de nouvelles lignes dans une table. | Écriture |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_BatchDeleteTableRows.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_BatchDeleteTableRows.html)  | Accorde l'autorisation de supprimer des lignes d'une table. | Écriture |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_BatchUpdateTableRows.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_BatchUpdateTableRows.html)  | Accorde l'autorisation de mettre à jour des lignes dans une table. | Écriture |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_BatchUpsertTableRows.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_BatchUpsertTableRows.html)  | Accorde l'autorisation de fusionner des lignes dans une table. | Écriture |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/team.html#create-team](https://docs.aws.amazon.com/honeycode/latest/UserGuide/team.html#create-team) [autorisation uniquement] | Autorise la création d'une nouvelle équipe Amazon Honeycode pour votre compte AWS  | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/tenant.html#create-tenant](https://docs.aws.amazon.com/honeycode/latest/UserGuide/tenant.html#create-tenant) [autorisation uniquement] | Autorise la création d'un nouveau locataire dans Amazon Honeycode pour votre compte AWS  | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/domain.html#delete-domains](https://docs.aws.amazon.com/honeycode/latest/UserGuide/domain.html#delete-domains) [autorisation uniquement] | Autorise la suppression de domaines Amazon Honeycode pour votre compte AWS  | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/group.html#deregister-groups](https://docs.aws.amazon.com/honeycode/latest/UserGuide/group.html#deregister-groups) [autorisation uniquement] | Accorde l'autorisation de supprimer des groupes d'une équipe Amazon Honeycode pour votre compte AWS  | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_DescribeTableDataImportJob.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_DescribeTableDataImportJob.html)  | Accorde l'autorisation d'obtenir des informations sur une tâche d'importation de données de table. | Lecture |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/team.html#describe-team](https://docs.aws.amazon.com/honeycode/latest/UserGuide/team.html#describe-team) [autorisation uniquement] | Accorde l'autorisation d'obtenir des informations sur les équipes Amazon Honeycode pour votre compte AWS  | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_GetScreenData.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_GetScreenData.html)  | Accorde l'autorisation de charger les données à partir d'un écran | Lecture |   [#amazonhoneycode-screen](#amazonhoneycode-screen)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_InvokeScreenAutomation.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_InvokeScreenAutomation.html)  | Accorde l'autorisation d'invoquer une automatisation d'écran | Écriture |   [#amazonhoneycode-screen-automation](#amazonhoneycode-screen-automation)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/domain.html#list-domains](https://docs.aws.amazon.com/honeycode/latest/UserGuide/domain.html#list-domains) [autorisation uniquement] | Accorde l'autorisation de répertorier tous les domaines Amazon Honeycode et leur statut de vérification pour votre compte AWS  | List |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/group.html#list-groups](https://docs.aws.amazon.com/honeycode/latest/UserGuide/group.html#list-groups) [autorisation uniquement] | Permet de répertorier tous les groupes d'une équipe Amazon Honeycode pour votre compte AWS  | List |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_ListTableColumns.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_ListTableColumns.html)  | Accorde l'autorisation de créer les colonnes dans une table. | Liste |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_ListTableRows.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_ListTableRows.html)  | Accorde l'autorisation de répertorier les lignes dans une table. | Liste |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_ListTables.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_ListTables.html)  | Accorde l'autorisation de répertorier les tables dans un classeur. | List |   [#amazonhoneycode-workbook](#amazonhoneycode-workbook)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_ListTagsForResource.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_ListTagsForResource.html)  | Accorde l'autorisation de répertorier toutes les balises pour une ressource | Identification |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/team-association.html#list-team-associations](https://docs.aws.amazon.com/honeycode/latest/UserGuide/team-association.html#list-team-associations) [autorisation uniquement] | Accorde l'autorisation de répertorier toutes les associations d'équipe en attente et approuvées avec votre AWS compte | List |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/tenant.html#list-tenants](https://docs.aws.amazon.com/honeycode/latest/UserGuide/tenant.html#list-tenants) [autorisation uniquement] | Autorise à répertorier tous les locataires d'Amazon Honeycode pour votre compte AWS  | List |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_QueryTableRows.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_QueryTableRows.html)  | Accorde l'autorisation d'interroger les lignes d'une table à l'aide d'un filtre. | Lecture |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/domain.html#register-domain-for-verification](https://docs.aws.amazon.com/honeycode/latest/UserGuide/domain.html#register-domain-for-verification) [autorisation uniquement] | Accorde l'autorisation de demander la vérification des domaines Amazon Honeycode pour votre compte AWS  | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/group.html#register-groups](https://docs.aws.amazon.com/honeycode/latest/UserGuide/group.html#register-groups) [autorisation uniquement] | Accorde l'autorisation d'ajouter des groupes à une équipe Amazon Honeycode pour votre compte AWS  | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/team-association.html#reject-team-association](https://docs.aws.amazon.com/honeycode/latest/UserGuide/team-association.html#reject-team-association) [autorisation uniquement] | Autorise le rejet d'une demande d'association d'équipe pour votre AWS compte | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/domain.html#restart-domain-verification](https://docs.aws.amazon.com/honeycode/latest/UserGuide/domain.html#restart-domain-verification) [autorisation uniquement] | Autorise le redémarrage de la vérification des domaines Amazon Honeycode pour votre compte AWS  | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_StartTableDataImportJob.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_StartTableDataImportJob.html)  | Accorde l'autorisation de démarrer une tâche d'importation de données de table. | Écrire |   [#amazonhoneycode-table](#amazonhoneycode-table)   |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_TagResource.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_TagResource.html)  | Accorde l'autorisation de baliser une ressource | Balisage |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_UntagResource.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/API_UntagResource.html)  | Accorde l'autorisation d'annuler le balisage d'une ressource | Balisage |  |  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/team.html#update-team](https://docs.aws.amazon.com/honeycode/latest/UserGuide/team.html#update-team) [autorisation uniquement] | Accorde l'autorisation de mettre à jour une équipe Amazon Honeycode pour votre compte AWS  | Écrire |  |  |  | 

## Types de ressources définis par Amazon Honeycode
<a name="amazonhoneycode-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonhoneycode-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/resource-workbook.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/resource-workbook.html)  |  arn:\$1\$1Partition\$1:honeycode:\$1\$1Region\$1:\$1\$1Account\$1:workbook:workbook/\$1\$1WorkbookId\$1  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/resource-table.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/resource-table.html)  |  arn:\$1\$1Partition\$1:honeycode:\$1\$1Region\$1:\$1\$1Account\$1:table:workbook/\$1\$1WorkbookId\$1/table/\$1\$1TableId\$1  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/resource-screen.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/resource-screen.html)  |  arn:\$1\$1Partition\$1:honeycode:\$1\$1Region\$1:\$1\$1Account\$1:screen:workbook/\$1\$1WorkbookId\$1/app/\$1\$1AppId\$1/screen/\$1\$1ScreenId\$1  |  | 
|   [https://docs.aws.amazon.com/honeycode/latest/UserGuide/resource-screen-automation.html](https://docs.aws.amazon.com/honeycode/latest/UserGuide/resource-screen-automation.html)  |  arn:\$1\$1Partition\$1:honeycode:\$1\$1Region\$1:\$1\$1Account\$1:screen-automation:workbook/\$1\$1WorkbookId\$1/app/\$1\$1AppId\$1/screen/\$1\$1ScreenId\$1/automation/\$1\$1AutomationId\$1  |  | 

## Clés de condition pour Amazon Honeycode
<a name="amazonhoneycode-policy-keys"></a>

Honeycode ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour la liste des clés de contexte globales disponibles pour tous les services, voir [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS IAM Access Analyzer
<a name="list_awsiamaccessanalyzer"></a>

AWS IAM Access Analyzer (préfixe de service :`access-analyzer`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/IAM/latest/UserGuide/what-is-access-analyzer.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/access-analyzer/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html#access-analyzer-permissions).

**Topics**
+ [Actions définies par AWS IAM Access Analyzer](#awsiamaccessanalyzer-actions-as-permissions)
+ [Types de ressources définis par AWS IAM Access Analyzer](#awsiamaccessanalyzer-resources-for-iam-policies)
+ [Clés de condition pour AWS IAM Access Analyzer](#awsiamaccessanalyzer-policy-keys)

## Actions définies par AWS IAM Access Analyzer
<a name="awsiamaccessanalyzer-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsiamaccessanalyzer-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsiamaccessanalyzer.html)

## Types de ressources définis par AWS IAM Access Analyzer
<a name="awsiamaccessanalyzer-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsiamaccessanalyzer-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html#permission-resources](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html#permission-resources)  |  arn:\$1\$1Partition\$1:access-analyzer:\$1\$1Region\$1:\$1\$1Account\$1:analyzer/\$1\$1AnalyzerName\$1  |   [#awsiamaccessanalyzer-aws_ResourceTag___TagKey_](#awsiamaccessanalyzer-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html#permission-resources](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-getting-started.html#permission-resources)  |  arn:\$1\$1Partition\$1:access-analyzer:\$1\$1Region\$1:\$1\$1Account\$1:analyzer/\$1\$1AnalyzerName\$1/archive-rule/\$1\$1RuleName\$1  |  | 

## Clés de condition pour AWS IAM Access Analyzer
<a name="awsiamaccessanalyzer-policy-keys"></a>

AWS IAM Access Analyzer définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre les actions en fonction de la présence de paires clé-valeur d'identification dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre les actions en fonction des paires clé-valeur d'identification attachées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre les actions en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS IAM Identity Center
<a name="list_awsiamidentitycenter"></a>

AWS IAM Identity Center (préfixe de service :`sso`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/singlesignon/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_Operations.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access.html).

**Topics**
+ [Actions définies par AWS IAM Identity Center](#awsiamidentitycenter-actions-as-permissions)
+ [Types de ressources définis par AWS IAM Identity Center](#awsiamidentitycenter-resources-for-iam-policies)
+ [Clés de condition pour AWS IAM Identity Center](#awsiamidentitycenter-policy-keys)

## Actions définies par AWS IAM Identity Center
<a name="awsiamidentitycenter-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsiamidentitycenter-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsiamidentitycenter.html)

## Types de ressources définis par AWS IAM Identity Center
<a name="awsiamidentitycenter-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsiamidentitycenter-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetsconcept.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/permissionsetsconcept.html)  |  arn:\$1\$1Partition\$1:sso:::permissionSet/\$1\$1InstanceId\$1/\$1\$1PermissionSetId\$1  |   [#awsiamidentitycenter-aws_ResourceTag___TagKey_](#awsiamidentitycenter-aws_ResourceTag___TagKey_)   [#awsiamidentitycenter-sso_PrimaryRegion](#awsiamidentitycenter-sso_PrimaryRegion)   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-accounts.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-your-accounts.html)  |  arn:\$1\$1Partition\$1:sso:::account/\$1\$1AccountId\$1  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_InstanceMetadata.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_InstanceMetadata.html)  |  arn:\$1\$1Partition\$1:sso:::instance/\$1\$1InstanceId\$1  |   [#awsiamidentitycenter-aws_ResourceTag___TagKey_](#awsiamidentitycenter-aws_ResourceTag___TagKey_)   [#awsiamidentitycenter-sso_PrimaryRegion](#awsiamidentitycenter-sso_PrimaryRegion)   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_Application.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_Application.html)  |  arn:\$1\$1Partition\$1:sso::\$1\$1AccountId\$1:application/\$1\$1InstanceId\$1/\$1\$1ApplicationId\$1  |   [#awsiamidentitycenter-aws_ResourceTag___TagKey_](#awsiamidentitycenter-aws_ResourceTag___TagKey_)   [#awsiamidentitycenter-sso_ApplicationAccount](#awsiamidentitycenter-sso_ApplicationAccount)   [#awsiamidentitycenter-sso_PrimaryRegion](#awsiamidentitycenter-sso_PrimaryRegion)   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_TrustedTokenIssuerMetadata.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_TrustedTokenIssuerMetadata.html)  |  arn:\$1\$1Partition\$1:sso::\$1\$1AccountId\$1:trustedTokenIssuer/\$1\$1InstanceId\$1/\$1\$1TrustedTokenIssuerId\$1  |   [#awsiamidentitycenter-aws_ResourceTag___TagKey_](#awsiamidentitycenter-aws_ResourceTag___TagKey_)   [#awsiamidentitycenter-sso_PrimaryRegion](#awsiamidentitycenter-sso_PrimaryRegion)   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ApplicationProvider.html](https://docs.aws.amazon.com/singlesignon/latest/APIReference/API_ApplicationProvider.html)  |  arn:\$1\$1Partition\$1:sso::aws:applicationProvider/\$1\$1ApplicationProviderId\$1  |  | 

## Clés de condition pour AWS IAM Identity Center
<a name="awsiamidentitycenter-policy-keys"></a>

AWS IAM Identity Center définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/tagging.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/tagging.html)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/tagging.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/tagging.html)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/tagging.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/tagging.html)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/API_Application.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/API_Application.html)  | Filtre l'accès par l'ARN de l'application IAM Identity Center | ARN | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/API_InstanceMetadata.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/API_InstanceMetadata.html)  | Filtre l'accès par l'ARN de l'instance IAM Identity Center | ARN | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/API_Application.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/API_Application.html)  | Filtre l'accès en fonction du compte qui crée l'application. Cette clé de condition n'est pas prise en charge pour les applications SAML gérées par le client | String | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/API_InstanceMetadata.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/API_InstanceMetadata.html)  | Filtre l'accès par région principale de l'instance IAM Identity Center | String | 

# Actions, ressources et clés de condition pour le répertoire AWS IAM Identity Center
<a name="list_awsiamidentitycenterdirectory"></a>

AWS Le répertoire IAM Identity Center (préfixe de service :`sso-directory`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/singlesignon/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/singlesignon/latest/userguide/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access.html).

**Topics**
+ [Actions définies par le AWS répertoire IAM Identity Center](#awsiamidentitycenterdirectory-actions-as-permissions)
+ [Types de ressources définis par le AWS répertoire IAM Identity Center](#awsiamidentitycenterdirectory-resources-for-iam-policies)
+ [Clés de condition pour le AWS répertoire IAM Identity Center](#awsiamidentitycenterdirectory-policy-keys)

## Actions définies par le AWS répertoire IAM Identity Center
<a name="awsiamidentitycenterdirectory-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsiamidentitycenterdirectory-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroupMembership.html)  | Accorde l'autorisation d'ajouter un membre à un groupe dans le répertoire fourni par défaut par AWS IAM Identity Center | Écrire |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation de terminer le processus de création d'un périphérique MFA virtuel. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation de terminer le processus d'enregistrement d'un WebAuthn appareil | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation de créer un alias pour le répertoire fourni par défaut par AWS IAM Identity Center | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation de créer un jeton porteur pour un locataire de provisionnement donné. | Écriture |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation de créer une configuration de fournisseur d'identité externe pour le répertoire. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateGroup.html)  | Accorde l'autorisation de créer un groupe dans le répertoire fourni par défaut par AWS IAM Identity Center | Écrire |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation de créer un locataire de provisionnement pour un répertoire donné. | Écrire |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_CreateUser.html)  | Accorde l'autorisation de créer un utilisateur dans le répertoire fourni par défaut par AWS IAM Identity Center | Écrire |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation de supprimer un jeton porteur. | Écriture |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation de supprimer le certificat d'IdP externe donné. | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation de supprimer une configuration de fournisseur d'identité externe associée au répertoire. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroup.html)  | Accorde l'autorisation de supprimer un groupe de l'annuaire fourni par défaut par AWS IAM Identity Center | Écrire |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation de supprimer un périphérique MFA par nom de périphérique pour un utilisateur donné. | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation de supprimer le locataire de provisionnement. | Écrire |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteUser.html)  | Accorde l'autorisation de supprimer un utilisateur de l'annuaire fourni par défaut par AWS IAM Identity Center | Écrire |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation de récupérer des informations sur le répertoire fourni par défaut par AWS IAM Identity Center | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeGroup.html)  | Accorde l'autorisation d'interroger les données du groupe, à l'exclusion des membres de l'utilisateur et du groupe | Lecture |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeGroup.html)  | Accorde l'autorisation de récupérer des informations sur les groupes à partir du répertoire fourni par défaut par AWS IAM Identity Center | Lecture |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation de décrire le locataire de provisionnement | Lecture |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeUser.html)  | Accorde l'autorisation de récupérer des informations sur un utilisateur à partir du répertoire fourni par défaut par AWS IAM Identity Center | Lecture |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation de décrire l'utilisateur avec un attribut unique valide représenté pour l'utilisateur | Lecture |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DescribeUser.html)  | Accorde l'autorisation de récupérer des informations sur l'utilisateur à partir du répertoire fourni par défaut par AWS IAM Identity Center | Lecture |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation de désactiver l'authentification des utilisateurs finaux à l'aide d'un fournisseur d'identité externe. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation de désactiver un utilisateur dans le répertoire fourni par défaut par AWS IAM Identity Center | Écrire |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation d'activer l'authentification des utilisateurs finaux avec un fournisseur d'identité externe. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation d'activer l'utilisateur dans le répertoire fourni par défaut par AWS IAM Identity Center | Écrire |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation de récupérer les configurations du fournisseur de services AWS IAM Identity Center pour l'annuaire | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GetGroupId.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GetGroupId.html)  | Accorde l'autorisation de récupérer les informations d'identification relatives au groupe dans le répertoire fourni par défaut par AWS IAM Identity Center | Lecture |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GetUserId.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GetUserId.html)  | Accorde l'autorisation de récupérer les informations d'identification relatives à l'utilisateur dans le répertoire fourni par défaut par AWS IAM Identity Center | Lecture |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | (Obsolète) Accorde l'autorisation d'obtenir des informations UserPool  | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation d'importer le certificat d'IdP utilisé pour vérifier des réponses IdP externes. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_IsMemberInGroups.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_IsMemberInGroups.html)  | Accorde l'autorisation de vérifier si un membre fait partie du groupe dans le répertoire fourni par défaut par AWS IAM Identity Center | Lecture |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_IsMemberInGroups.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_IsMemberInGroups.html)  | Accorde l'autorisation de vérifier si un membre fait partie de plusieurs groupes dans le répertoire fourni par défaut par AWS IAM Identity Center | Lecture |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation de répertorier les jetons porteurs pour un locataire de provisionnement donné. | Lecture |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation de répertorier les certificats d'IdP externes d'un répertoire d'un IdP donnés. | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation de répertorier toutes les configurations de fournisseur d'identité externe créées pour le répertoire. | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroups.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroups.html)  | Accorde l'autorisation de répertorier les groupes depuis le répertoire fourni par défaut par AWS IAM Identity Center | Lecture |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroupMembershipsForMember.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroupMembershipsForMember.html)  | Accorde l'autorisation de répertorier les groupes du membre cible | Lecture |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroupMembershipsForMember.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroupMembershipsForMember.html)  | Accorde l'autorisation de répertorier les groupes d'un utilisateur à partir de l'annuaire fourni par défaut par AWS IAM Identity Center | Lecture |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroupMemberships.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListGroupMemberships.html)  | Accorde l'autorisation de récupérer tous les membres qui font partie d'un groupe dans le répertoire fourni par défaut par AWS IAM Identity Center | Lecture |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation de répertorier tous les périphériques MFA actifs et leurs métadonnées de périphérique MFA pour un utilisateur. | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation de répertorier les locataires de provisionnement pour un répertoire donné. | Lecture |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListUsers.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_ListUsers.html)  | Accorde l'autorisation de répertorier les utilisateurs à partir du répertoire fourni par défaut par AWS IAM Identity Center | Lecture |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_DeleteGroupMembership.html)  | Accorde l'autorisation de supprimer un membre qui fait partie d'un groupe dans le répertoire fourni par défaut par AWS IAM Identity Center | Écrire |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation de rechercher des groupes dans le répertoire associé. | Lecture |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation de rechercher des utilisateurs dans le répertoire associé. | Lecture |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation de commencer le processus de création d'un dispositif MFA virtuel. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Autorise le lancement du processus d'enregistrement d'un WebAuthn appareil | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation de mettre à jour une configuration de fournisseur d'identité externe associée au répertoire. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_UpdateGroup.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_UpdateGroup.html)  | Accorde l'autorisation de mettre à jour les informations relatives à un groupe dans le répertoire fourni par défaut par AWS IAM Identity Center | Écrire |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation de mettre à jour le nom d'affichage du groupe/mettre à jour la réponse de nom d'affichage du groupe | Écriture |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation de mettre à jour les informations sur le dispositif MFA | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation de mettre à jour un mot de passe en envoyant un lien de réinitialisation du mot de passe par e-mail ou en générant un mot de passe à usage unique pour un utilisateur dans le répertoire fourni par défaut par AWS IAM Identity Center | Écrire |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_UpdateUser.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_UpdateUser.html)  | Accorde l'autorisation de mettre à jour les informations utilisateur dans le répertoire fourni par défaut par AWS IAM Identity Center | Écrire |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation de mettre à jour le nom d'utilisateur de la réponse du nom d'utilisateur | Écriture |  |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-id-policies.html#policyexample)  | Accorde l'autorisation de vérifier l'adresse e-mail d'un utilisateur. | Écrire |  |  |  | 

## Types de ressources définis par le AWS répertoire IAM Identity Center
<a name="awsiamidentitycenterdirectory-resources-for-iam-policies"></a>

AWS Le répertoire IAM Identity Center ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès au répertoire AWS IAM Identity Center, spécifiez-le `"Resource": "*"` dans votre politique.

## Clés de condition pour le AWS répertoire IAM Identity Center
<a name="awsiamidentitycenterdirectory-policy-keys"></a>

Le répertoire IAM Identity Center ne contient aucune clé de contexte spécifique au service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour la liste des clés de contexte globales disponibles pour tous les services, voir [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour le service AWS IAM Identity Center OIDC
<a name="list_awsiamidentitycenteroidcservice"></a>

AWS Le service IAM Identity Center OIDC (préfixe de service :`sso-oauth`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access.html).

**Topics**
+ [Actions définies par le service AWS IAM Identity Center OIDC](#awsiamidentitycenteroidcservice-actions-as-permissions)
+ [Types de ressources définis par le service AWS IAM Identity Center OIDC](#awsiamidentitycenteroidcservice-resources-for-iam-policies)
+ [Clés de condition pour le AWS service IAM Identity Center OIDC](#awsiamidentitycenteroidcservice-policy-keys)

## Actions définies par le service AWS IAM Identity Center OIDC
<a name="awsiamidentitycenteroidcservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsiamidentitycenteroidcservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_CreateTokenWithIAM.html](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/API_CreateTokenWithIAM.html)  | Accorde l'autorisation de créer et de renvoyer des jetons d'accès OAuth 2.0 et des jetons d'actualisation pour les applications clientes autorisées. Ces jetons peuvent contenir des étendues définies qui spécifient des autorisations telles que `read:profile` ou `write:data` | Écrire |   [#awsiamidentitycenteroidcservice-Application](#awsiamidentitycenteroidcservice-Application)   |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-resource-based-policies.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-resource-based-policies.html) [autorisation uniquement] | Accorde l'autorisation de valider et de récupérer des informations sur les jetons d'accès OAuth 2.0 actifs et les jetons d'actualisation, y compris leurs étendues et autorisations associées. Cette autorisation est utilisée uniquement par les applications AWS gérées et n'est pas documentée dans la référence d'API OIDC d'IAM Identity Center. | Écrire |   [#awsiamidentitycenteroidcservice-Application](#awsiamidentitycenteroidcservice-Application)   |  |   kms:Decrypt   | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-resource-based-policies.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access-using-resource-based-policies.html) [autorisation uniquement] | Accorde l'autorisation de révoquer les jetons d'accès OAuth 2.0 et d'actualiser les jetons, en les invalidant avant leur expiration normale. Cette autorisation est utilisée uniquement par les applications AWS gérées et n'est pas documentée dans la référence d'API OIDC d'IAM Identity Center. | Écrire |   [#awsiamidentitycenteroidcservice-Application](#awsiamidentitycenteroidcservice-Application)   |  |   kms:Decrypt   | 

## Types de ressources définis par le service AWS IAM Identity Center OIDC
<a name="awsiamidentitycenteroidcservice-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsiamidentitycenteroidcservice-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-enable-identity-center.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-started-enable-identity-center.html)  |  arn:\$1\$1Partition\$1:sso::\$1\$1AccountId\$1:application/\$1\$1InstanceId\$1/\$1\$1ApplicationId\$1  |  | 

## Clés de condition pour le AWS service IAM Identity Center OIDC
<a name="awsiamidentitycenteroidcservice-policy-keys"></a>

Le service OIDC ne comporte aucune clé de contexte propre au service pouvant être utilisée dans l'élément `Condition` des instructions de politiques. Pour la liste des clés de contexte globales disponibles pour tous les services, voir [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS Identity and Access Management (IAM)
<a name="list_awsidentityandaccessmanagementiam"></a>

AWS Identity and Access Management (IAM) (préfixe de service :`iam`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/IAM/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html).

**Topics**
+ [Actions définies par AWS Identity and Access Management (IAM)](#awsidentityandaccessmanagementiam-actions-as-permissions)
+ [Types de ressources définis par AWS Identity and Access Management (IAM)](#awsidentityandaccessmanagementiam-resources-for-iam-policies)
+ [Clés de condition pour AWS Identity and Access Management (IAM)](#awsidentityandaccessmanagementiam-policy-keys)

## Actions définies par AWS Identity and Access Management (IAM)
<a name="awsidentityandaccessmanagementiam-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsidentityandaccessmanagementiam-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsidentityandaccessmanagementiam.html)

## Types de ressources définis par AWS Identity and Access Management (IAM)
<a name="awsidentityandaccessmanagementiam-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsidentityandaccessmanagementiam-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor-view-data-orgs.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor-view-data-orgs.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:access-report/\$1\$1EntityPath\$1  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:assumed-role/\$1\$1RoleName\$1/\$1\$1RoleSessionName\$1  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:federated-user/\$1\$1UserName\$1  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:group/\$1\$1GroupNameWithPath\$1  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:instance-profile/\$1\$1InstanceProfileNameWithPath\$1  |   [#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:mfa/\$1\$1MfaTokenIdWithPath\$1  |   [#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_create_oidc.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:oidc-provider/\$1\$1OidcProviderName\$1  |   [#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:policy/\$1\$1PolicyNameWithPath\$1  |   [#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:role/\$1\$1RoleNameWithPath\$1  |   [#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_)   [#awsidentityandaccessmanagementiam-iam_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-iam_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_providers_saml.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:saml-provider/\$1\$1SamlProviderName\$1  |   [#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:server-certificate/\$1\$1CertificateNameWithPath\$1  |   [#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:sms-mfa/\$1\$1MfaTokenIdWithPath\$1  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:user/\$1\$1UserNameWithPath\$1  |   [#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-aws_ResourceTag___TagKey_)   [#awsidentityandaccessmanagementiam-iam_ResourceTag___TagKey_](#awsidentityandaccessmanagementiam-iam_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-temporary-delegation.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-temporary-delegation.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:delegation-request/\$1\$1DelegationRequestId\$1  |   [#awsidentityandaccessmanagementiam-iam_DelegationRequestOwner](#awsidentityandaccessmanagementiam-iam_DelegationRequestOwner)   | 

## Clés de condition pour AWS Identity and Access Management (IAM)
<a name="awsidentityandaccessmanagementiam-policy-keys"></a>

AWS Identity and Access Management (IAM) définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_AWSServiceName](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_AWSServiceName)  | Filtre l'accès en AWS fonction du service auquel ce rôle est attaché | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_AssociatedResourceArn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_AssociatedResourceArn)  | Filtre l'accès en fonction de la ressource pour laquelle le rôle sera utilisé | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_DelegationDuration](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_DelegationDuration)  | Filtre l'accès en fonction de la durée de délégation demandée | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_DelegationRequestOwner](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_DelegationRequestOwner)  | Filtre l'accès en fonction du propriétaire de la demande de délégation | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_FIDO-FIPS-140-2-certification](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_FIDO-FIPS-140-2-certification)  | Filtre l'accès en fonction du niveau de certification de la validation FIPS-140-2 du dispositif MFA au moment de l'enregistrement d'une clé de sécurité FIDO | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_FIDO-FIPS-140-3-certification](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_FIDO-FIPS-140-3-certification)  | Filtre l'accès en fonction du niveau de certification de la validation FIPS-140-3 du dispositif MFA au moment de l'enregistrement d'une clé de sécurité FIDO | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_FIDO-certification](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_FIDO-certification)  | Filtre l'accès en fonction du niveau de certification FIDO du dispositif MFA au moment de l'enregistrement d'une clé de sécurité FIDO | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_NotificationChannel](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_NotificationChannel)  | Filtre l'accès en fonction du canal de notification demandé | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_OrganizationsPolicyId](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_OrganizationsPolicyId)  | Filtre l'accès en fonction de l'ID d'une politique d' AWS Organizations | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_PassedToService](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_PassedToService)  | Filtre l'accès par le AWS service auquel ce rôle est transféré | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_PermissionsBoundary](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_PermissionsBoundary)  | Filtre l'accès si la politique spécifiée est définie en tant que limite d'autorisations sur l'entité IAM (utilisateur ou rôle) | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_PolicyARN](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_PolicyARN)  | Filtre l'accès en fonction de l'ARN d'une politique IAM | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_RegisterSecurityKey](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_RegisterSecurityKey)  | Filtre l'accès en fonction de l'état actuel de l'activation du dispositif MFA | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_ResourceTag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_ResourceTag)  | Filtre les accès en fonction des balises attachées à une entité IAM (utilisateur ou rôle) | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_ServiceSpecificCredentialAgeDays](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_ServiceSpecificCredentialAgeDays)  | Filtre l'accès en fonction de la durée jusqu'à l'expiration de l'identifiant | Numérique | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_ServiceSpecificCredentialServiceName](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_ServiceSpecificCredentialServiceName)  | Filtre l'accès par le service associé à l'identifiant | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_TemplateArn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_TemplateArn)  | Filtre l'accès en fonction de l'ARN du modèle demandé | ARN | 

# Actions, ressources et clés de condition pour AWS Identity and Access Management Roles Anywhere
<a name="list_awsidentityandaccessmanagementrolesanywhere"></a>

AWS Identity and Access Management Roles Anywhere (préfixe de service :`rolesanywhere`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/rolesanywhere/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/security.html).

**Topics**
+ [Actions définies par AWS Identity and Access Management Roles Anywhere](#awsidentityandaccessmanagementrolesanywhere-actions-as-permissions)
+ [Types de ressources définis par AWS Identity and Access Management Roles Anywhere](#awsidentityandaccessmanagementrolesanywhere-resources-for-iam-policies)
+ [Clés de condition pour AWS Identity and Access Management Roles Anywhere](#awsidentityandaccessmanagementrolesanywhere-policy-keys)

## Actions définies par AWS Identity and Access Management Roles Anywhere
<a name="awsidentityandaccessmanagementrolesanywhere-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsidentityandaccessmanagementrolesanywhere-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsidentityandaccessmanagementrolesanywhere.html)

## Types de ressources définis par AWS Identity and Access Management Roles Anywhere
<a name="awsidentityandaccessmanagementrolesanywhere-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsidentityandaccessmanagementrolesanywhere-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html#first-time-user](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html#first-time-user)  |  arn:\$1\$1Partition\$1:rolesanywhere:\$1\$1Region\$1:\$1\$1Account\$1:trust-anchor/\$1\$1TrustAnchorId\$1  |   [#awsidentityandaccessmanagementrolesanywhere-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementrolesanywhere-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html#first-time-user](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html#first-time-user)  |  arn:\$1\$1Partition\$1:rolesanywhere:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1ProfileId\$1  |   [#awsidentityandaccessmanagementrolesanywhere-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementrolesanywhere-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html#first-time-user](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html#first-time-user)  |  arn:\$1\$1Partition\$1:rolesanywhere:\$1\$1Region\$1:\$1\$1Account\$1:subject/\$1\$1SubjectId\$1  |   [#awsidentityandaccessmanagementrolesanywhere-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementrolesanywhere-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html#first-time-user](https://docs.aws.amazon.com/rolesanywhere/latest/userguide/introduction.html#first-time-user)  |  arn:\$1\$1Partition\$1:rolesanywhere:\$1\$1Region\$1:\$1\$1Account\$1:crl/\$1\$1CrlId\$1  |   [#awsidentityandaccessmanagementrolesanywhere-aws_ResourceTag___TagKey_](#awsidentityandaccessmanagementrolesanywhere-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Identity and Access Management Roles Anywhere
<a name="awsidentityandaccessmanagementrolesanywhere-policy-keys"></a>

AWS Identity and Access Management Roles Anywhere définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Identity Store
<a name="list_awsidentitystore"></a>

AWS Identity Store (préfixe de service :`identitystore`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access.html).

**Topics**
+ [Actions définies par AWS Identity Store](#awsidentitystore-actions-as-permissions)
+ [Types de ressources définis par AWS Identity Store](#awsidentitystore-resources-for-iam-policies)
+ [Clés de condition pour AWS Identity Store](#awsidentitystore-policy-keys)

## Actions définies par AWS Identity Store
<a name="awsidentitystore-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsidentitystore-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsidentitystore.html)

## Types de ressources définis par AWS Identity Store
<a name="awsidentitystore-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsidentitystore-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/)  |  arn:\$1\$1Partition\$1:identitystore::\$1\$1Account\$1:identitystore/\$1\$1IdentityStoreId\$1  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_User.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_User.html)  |  arn:\$1\$1Partition\$1:identitystore:::user/\$1\$1UserId\$1  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_Group.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_Group.html)  |  arn:\$1\$1Partition\$1:identitystore:::group/\$1\$1GroupId\$1  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GroupMembership.html)  |  arn:\$1\$1Partition\$1:identitystore:::membership/\$1\$1MembershipId\$1  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_User.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_User.html)  |  arn:\$1\$1Partition\$1:identitystore:::user/\$1  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_Group.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_Group.html)  |  arn:\$1\$1Partition\$1:identitystore:::group/\$1  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GroupMembership.html](https://docs.aws.amazon.com/singlesignon/latest/IdentityStoreAPIReference/API_GroupMembership.html)  |  arn:\$1\$1Partition\$1:identitystore:::membership/\$1  |  | 

## Clés de condition pour AWS Identity Store
<a name="awsidentitystore-policy-keys"></a>

AWS Identity Store définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [list_awsidentitystore.html#awsidentitystore-policy-keys](list_awsidentitystore.html#awsidentitystore-policy-keys)  | Filtre l'accès par émetteur présent dans les ressources ExternalIds du groupe | ArrayOfARN | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/condition-context-keys-sts-idc.html#condition-keys-identity-store-arn](https://docs.aws.amazon.com/singlesignon/latest/userguide/condition-context-keys-sts-idc.html#condition-keys-identity-store-arn)  | Filtre l'accès par Identity Store (ARN) | ARN | 
|   [list_awsidentitystore.html#awsidentitystore-policy-keys](list_awsidentitystore.html#awsidentitystore-policy-keys)  | Filtre l'accès par région principale d'Identity Store | String | 
|   [list_awsidentitystore.html#awsidentitystore-policy-keys](list_awsidentitystore.html#awsidentitystore-policy-keys)  | Filtre l'accès en fonction d'un ID utilisateur préalablement réservé pour le CreateUser fonctionnement | String | 
|   [list_awsidentitystore.html#awsidentitystore-policy-keys](list_awsidentitystore.html#awsidentitystore-policy-keys)  | Filtre l'accès par émetteur présent dans ExternalIds les ressources utilisateur | ArrayOfARN | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/condition-context-keys-sts-idc.html#condition-keys-identity-store-user-id](https://docs.aws.amazon.com/singlesignon/latest/userguide/condition-context-keys-sts-idc.html#condition-keys-identity-store-user-id)  | Filtre l'accès par ID utilisateur Identity Store | String | 

# Actions, ressources et clés de condition pour AWS Identity Store Auth
<a name="list_awsidentitystoreauth"></a>

AWS Identity Store Auth (préfixe de service :`identitystore-auth`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/singlesignon/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/singlesignon/latest/userguide/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access.html).

**Topics**
+ [Actions définies par AWS Identity Store Auth](#awsidentitystoreauth-actions-as-permissions)
+ [Types de ressources définis par AWS Identity Store Auth](#awsidentitystoreauth-resources-for-iam-policies)
+ [Clés de condition pour AWS Identity Store Auth](#awsidentitystoreauth-policy-keys)

## Actions définies par AWS Identity Store Auth
<a name="awsidentitystoreauth-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsidentitystoreauth-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-app-session.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-app-session.html) [autorisation uniquement] | Accorde l'autorisation de supprimer un lot de sessions spécifiées | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-app-session.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-app-session.html) [autorisation uniquement] | Accorde l'autorisation de renvoyer les attributs de session pour un lot de sessions spécifiées | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-app-session.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/manage-app-session.html) [autorisation uniquement] | Accorde l'autorisation de récupérer une liste des sessions actives pour l'utilisateur spécifié | List |  |  |  | 

## Types de ressources définis par AWS Identity Store Auth
<a name="awsidentitystoreauth-resources-for-iam-policies"></a>

AWS Identity Store Auth ne permet pas de spécifier un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS Identity Store Auth, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour AWS Identity Store Auth
<a name="awsidentitystoreauth-policy-keys"></a>

Identity Store Auth ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de politique. Pour la liste des clés de contexte globales disponibles pour tous les services, voir [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS Identity Sync
<a name="list_awsidentitysync"></a>

AWS Identity Sync (préfixe de service :`identity-sync`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/singlesignon/latest/userguide/provision-users-groups-AD.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/singlesignon/latest/userguide/provision-users-groups-AD.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access.html).

**Topics**
+ [Actions définies par AWS Identity Sync](#awsidentitysync-actions-as-permissions)
+ [Types de ressources définis par AWS Identity Sync](#awsidentitysync-resources-for-iam-policies)
+ [Clés de condition pour AWS Identity Sync](#awsidentitysync-policy-keys)

## Actions définies par AWS Identity Sync
<a name="awsidentitysync-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsidentitysync-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsidentitysync.html)

## Types de ressources définis par AWS Identity Sync
<a name="awsidentitysync-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsidentitysync-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/provision-users-groups-AD.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/provision-users-groups-AD.html)  |  arn:\$1\$1Partition\$1:identity-sync:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1SyncProfileName\$1  |  | 
|   [https://docs.aws.amazon.com/singlesignon/latest/userguide/provision-users-groups-AD.html](https://docs.aws.amazon.com/singlesignon/latest/userguide/provision-users-groups-AD.html)  |  arn:\$1\$1Partition\$1:identity-sync:\$1\$1Region\$1:\$1\$1Account\$1:target/\$1\$1SyncProfileName\$1/\$1\$1SyncTargetName\$1  |  | 

## Clés de condition pour AWS Identity Sync
<a name="awsidentitysync-policy-keys"></a>

Identity Sync ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour la liste des clés de contexte globales disponibles pour tous les services, voir [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour le service AWS Import Export Disk
<a name="list_awsimportexportdiskservice"></a>

AWS Le service Import Export Disk (préfixe de service :`importexport`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AWSImportExport/latest/DG/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/AWSImportExport/latest/DG/api-reference.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AWSImportExport/latest/DG/using-iam.html).

**Topics**
+ [Actions définies par le service AWS Import Export Disk](#awsimportexportdiskservice-actions-as-permissions)
+ [Types de ressources définis par le service AWS Import Export Disk](#awsimportexportdiskservice-resources-for-iam-policies)
+ [Clés de condition pour le service AWS Import Export Disk](#awsimportexportdiskservice-policy-keys)

## Actions définies par le service AWS Import Export Disk
<a name="awsimportexportdiskservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsimportexportdiskservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebCancelJob.html](https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebCancelJob.html)  | Cette action annule une tâche spécifiée. Seul le propriétaire de la tâche peut l'annuler. L'action échoue si la tâche a déjà commencé ou est terminée. | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebCreateJob.html](https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebCreateJob.html)  | Cette action démarre le processus de planification d'un chargement ou téléchargement de vos données. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebGetShippingLabel.html](https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebGetShippingLabel.html)  | Cette action génère une étiquette d'expédition prépayée que vous utiliserez pour expédier votre appareil aux AWS fins de traitement. | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebGetStatus.html](https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebGetStatus.html)  | Cette action renvoie des informations sur une tâche, notamment l'emplacement de la tâche dans le pipeline de traitement, l'état des résultats et la valeur de signature associée à la tâche. | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebListJobs.html](https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebListJobs.html)  | Cette action renvoie les tâches associées au demandeur. | Liste |  |  |  | 
|   [https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebUpdateJob.html](https://docs.aws.amazon.com/AWSImportExport/latest/DG/WebUpdateJob.html)  | Vous pouvez utiliser cette action pour modifier les paramètres spécifiés dans le fichier manifeste d'origine en fournissant un nouveau fichier manifeste. | Écrire |  |  |  | 

## Types de ressources définis par le service AWS Import Export Disk
<a name="awsimportexportdiskservice-resources-for-iam-policies"></a>

AWS Le service Import Export Disk ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS Import Export Disk Service, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour le service AWS Import Export Disk
<a name="awsimportexportdiskservice-policy-keys"></a>

Import/Export ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour la liste des clés de contexte globales disponibles pour tous les services, voir [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon Inspector
<a name="list_amazoninspector"></a>

Amazon Inspector (préfixe de service : `inspector`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/inspector/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/inspector/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/inspector/latest/userguide/access_permissions.html).

**Topics**
+ [Actions définies par Amazon Inspector](#amazoninspector-actions-as-permissions)
+ [Types de ressources définis par Amazon Inspector](#amazoninspector-resources-for-iam-policies)
+ [Clés de condition pour Amazon Inspector](#amazoninspector-policy-keys)

## Actions définies par Amazon Inspector
<a name="amazoninspector-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoninspector-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_AddAttributesToFindings.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_AddAttributesToFindings.html)  | Accorde l'autorisation d'attribuer des attributs (paires de clés et de valeurs) aux résultats qui sont spécifiés par les ARNs résultats | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_CreateAssessmentTarget.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_CreateAssessmentTarget.html)  | Accorde l'autorisation de créer une nouvelle cible d'évaluation à l'aide de l'ARN du groupe de ressources généré par CreateResourceGroup | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_CreateAssessmentTemplate.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_CreateAssessmentTemplate.html)  | Accorde l'autorisation de créer un modèle d'évaluation pour l'objectif d'évaluation spécifié à partir de l'ARN de ce dernier | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_CreateExclusionsPreview.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_CreateExclusionsPreview.html)  | Accorde l'autorisation de lancer la génération d'un aperçu des exclusions pour le modèle d'évaluation spécifié | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_CreateResourceGroup.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_CreateResourceGroup.html)  | Accorde l'autorisation de créer un groupe de ressources à l'aide de l'ensemble spécifié des balises (paires de clés et de valeurs) qui sont utilisées pour sélectionner les instances EC2 à inclure dans un objectif d'évaluation Amazon Inspector | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DeleteAssessmentRun.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DeleteAssessmentRun.html)  | Accorde l'autorisation de supprimer l'exécution d'évaluation spécifiée à partir de l'ARN de celle-ci | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DeleteAssessmentTarget.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DeleteAssessmentTarget.html)  | Accorde l'autorisation de supprimer l'objectif d'évaluation spécifié à partir de l'ARN de celui-ci | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DeleteAssessmentTemplate.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DeleteAssessmentTemplate.html)  | Accorde l'autorisation de supprimer le modèle d'évaluation spécifié à partir de l'ARN de celui-ci | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeAssessmentRuns.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeAssessmentRuns.html)  | Accorde l'autorisation de décrire les cycles d'évaluation spécifiés par le ou ARNs les cycles d'évaluation | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeAssessmentTargets.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeAssessmentTargets.html)  | Accorde l'autorisation de décrire les cibles d'évaluation spécifiées par les ARNs cibles d'évaluation | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeAssessmentTemplates.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeAssessmentTemplates.html)  | Accorde l'autorisation de décrire les modèles d'évaluation spécifiés par les ARNs modèles d'évaluation | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeCrossAccountAccessRole.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeCrossAccountAccessRole.html)  | Accorde l'autorisation de décrire le rôle IAM qui permet à Amazon Inspector d'accéder à votre Compte AWS | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeExclusions.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeExclusions.html)  | Accorde l'autorisation de décrire les exclusions spécifiées par les exclusions ARNs | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeFindings.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeFindings.html)  | Accorde l'autorisation de décrire les résultats spécifiés par ARNs les résultats | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeResourceGroups.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeResourceGroups.html)  | Accorde l'autorisation de décrire les groupes de ressources spécifiés par les groupes ARNs de ressources | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeRulesPackages.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_DescribeRulesPackages.html)  | Accorde l'autorisation de décrire les packages ARNs de règles spécifiés par le | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_GetAssessmentReport.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_GetAssessmentReport.html)  | Accorde l'autorisation de produire un rapport d'évaluation incluant les résultats détaillés et complets d'une exécution d'évaluation spécifiée | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_GetExclusionsPreview.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_GetExclusionsPreview.html)  | Accorde l'autorisation de récupérer l'aperçu des exclusions (une liste d' ExclusionPreview objets) spécifié par le jeton d'aperçu | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_GetTelemetryMetadata.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_GetTelemetryMetadata.html)  | Accorde l'autorisation de récupérer des informations sur les données collectées pour l'exécution d'évaluation spécifiée | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListAssessmentRunAgents.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListAssessmentRunAgents.html)  | Accorde l'autorisation de répertorier les agents des séries d'évaluation spécifiés par les ARNs séries d'évaluation | List |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListAssessmentRuns.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListAssessmentRuns.html)  | Accorde l'autorisation de répertorier les séries d'évaluation correspondant aux modèles d'évaluation spécifiés par les ARNs modèles d'évaluation | List |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListAssessmentTargets.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListAssessmentTargets.html)  | Accorde l'autorisation de répertorier les cibles d'évaluation incluses dans ce ARNs Compte AWS | List |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListAssessmentTemplates.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListAssessmentTemplates.html)  | Accorde l'autorisation de répertorier les modèles d'évaluation correspondant aux cibles d'évaluation spécifiées par les ARNs cibles d'évaluation | List |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListEventSubscriptions.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListEventSubscriptions.html)  | Accorde l'autorisation de répertorier tous les abonnements aux événements pour le modèle d'évaluation spécifié à partir de l'ARN de celui-ci | Liste |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListExclusions.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListExclusions.html)  | Accorde l'autorisation de répertorier les exclusions générées par l'exécution d'évaluation | List |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListFindings.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListFindings.html)  | Accorde l'autorisation de répertorier les résultats générés par les cycles d'évaluation spécifiés par les ARNs cycles d'évaluation | List |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListRulesPackages.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListRulesPackages.html)  | Accorde l'autorisation de répertorier tous les packages de règles Amazon Inspector disponibles | Liste |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListTagsForResource.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_ListTagsForResource.html)  | Accorde l'autorisation de répertorier toutes les balises associées à un modèle d'évaluation | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_PreviewAgents.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_PreviewAgents.html)  | Accorde l'autorisation d'afficher un aperçu des agents installés sur les instances EC2 qui font partie de l'objectif d'évaluation spécifié | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_RegisterCrossAccountAccessRole.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_RegisterCrossAccountAccessRole.html)  | Accorde l'autorisation d'enregistrer le rôle IAM qu'Amazon Inspector utilise pour répertorier vos instances EC2 au début de l'exécution de l'évaluation ou lorsque vous lancez l'action PreviewAgents  | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_RemoveAttributesFromFindings.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_RemoveAttributesFromFindings.html)  | Accorde l'autorisation de supprimer des attributs complets (paires de clés et de valeurs) ARNs des résultats spécifiés par les résultats lorsqu'un attribut avec la clé spécifiée existe | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_SetTagsForResource.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_SetTagsForResource.html)  | Accorde l'autorisation de définir des balises (paires de clés et de valeurs) pour le modèle d'évaluation spécifié à partir de l'ARN de celui-ci | Balisage |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_StartAssessmentRun.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_StartAssessmentRun.html)  | Accorde l'autorisation de lancer l'exécution d'évaluation spécifiée à partir de l'ARN du modèle d'évaluation | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_StopAssessmentRun.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_StopAssessmentRun.html)  | Accorde l'autorisation d'arrêter l'exécution d'évaluation spécifiée à partir de l'ARN de celle-ci | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_SubscribeToEvent.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_SubscribeToEvent.html)  | Accorde l'autorisation d'activer le processus d'envoi de notifications Amazon Simple Notification Service (SNS) concernant un événement spécifié à une rubrique SNS spécifiée | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_UnsubscribeFromEvent.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_UnsubscribeFromEvent.html)  | Accorde l'autorisation de désactiver le processus d'envoi de notifications Amazon Simple Notification Service (SNS) concernant un événement spécifié à une rubrique SNS spécifiée | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/APIReference/API_UpdateAssessmentTarget.html](https://docs.aws.amazon.com/inspector/latest/APIReference/API_UpdateAssessmentTarget.html)  | Accorde l'autorisation de mettre à jour l'objectif d'évaluation spécifié à partir de l'ARN de celui-ci | Écriture |  |  |  | 

## Types de ressources définis par Amazon Inspector
<a name="amazoninspector-resources-for-iam-policies"></a>

Amazon Inspector ne prend pas en charge la spécification d'un ARN de ressource dans l'élément `Resource` d'une déclaration de stratégie IAM. Pour autoriser l'accès à Amazon Inspector, spécifiez `"Resource": "*"` dans votre stratégie.

## Clés de condition pour Amazon Inspector
<a name="amazoninspector-policy-keys"></a>

Inspector ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour la liste des clés de contexte globales disponibles pour tous les services, voir [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon Inspector2
<a name="list_amazoninspector2"></a>

Amazon Inspector2 (préfixe de service : `inspector2`) fournit les ressources, les actions et les clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/inspector/v2/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/inspector/latest/user/security-iam.html).

**Topics**
+ [Actions définies par Amazon Inspector2](#amazoninspector2-actions-as-permissions)
+ [Types de ressources définis par Amazon Inspector2](#amazoninspector2-resources-for-iam-policies)
+ [Clés de condition pour Amazon Inspector2](#amazoninspector2-policy-keys)

## Actions définies par Amazon Inspector2
<a name="amazoninspector2-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoninspector2-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazoninspector2.html)

## Types de ressources définis par Amazon Inspector2
<a name="amazoninspector2-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazoninspector2-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html)  |  arn:\$1\$1Partition\$1:inspector2:\$1\$1Region\$1:\$1\$1Account\$1:owner/\$1\$1OwnerId\$1/filter/\$1\$1FilterId\$1  |   [#amazoninspector2-aws_ResourceTag___TagKey_](#amazoninspector2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html)  |  arn:\$1\$1Partition\$1:inspector2:\$1\$1Region\$1:\$1\$1Account\$1:finding/\$1\$1FindingId\$1  |  | 
|   [https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html)  |  arn:\$1\$1Partition\$1:inspector2:\$1\$1Region\$1:\$1\$1Account\$1:owner/\$1\$1OwnerId\$1/cis-configuration/\$1\$1CISScanConfigurationId\$1  |   [#amazoninspector2-aws_ResourceTag___TagKey_](#amazoninspector2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html)  |  arn:\$1\$1Partition\$1:inspector2:\$1\$1Region\$1:\$1\$1Account\$1:owner/\$1\$1OwnerId\$1/codesecurity-configuration/\$1\$1CodeSecurityScanConfigurationId\$1  |   [#amazoninspector2-aws_ResourceTag___TagKey_](#amazoninspector2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html)  |  arn:\$1\$1Partition\$1:inspector2:\$1\$1Region\$1:\$1\$1Account\$1:codesecurity-integration/\$1\$1CodeSecurityIntegrationId\$1  |   [#amazoninspector2-aws_ResourceTag___TagKey_](#amazoninspector2-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Inspector2
<a name="amazoninspector2-policy-keys"></a>

Amazon Inspector2 définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour le canal de télémétrie Amazon Inspector2
<a name="list_amazoninspector2telemetrychannel"></a>

Amazon Inspector2 Telemetry Channel (préfixe de service :`inspector2-telemetry`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/inspector/v2/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/inspector/latest/user/security-iam.html).

**Topics**
+ [Actions définies par le canal de télémétrie Amazon Inspector2](#amazoninspector2telemetrychannel-actions-as-permissions)
+ [Types de ressources définis par le canal de télémétrie Amazon Inspector2](#amazoninspector2telemetrychannel-resources-for-iam-policies)
+ [Clés de condition pour le canal de télémétrie Amazon Inspector2](#amazoninspector2telemetrychannel-policy-keys)

## Actions définies par le canal de télémétrie Amazon Inspector2
<a name="amazoninspector2telemetrychannel-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoninspector2telemetrychannel-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/inspector/v2/APIReference/API_NotifyHeartbeat.html](https://docs.aws.amazon.com/inspector/v2/APIReference/API_NotifyHeartbeat.html)  | Accorde l'autorisation de notifier le rythme cardiaque pour une session de télémétrie active | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/v2/APIReference/API_SendTelemetry.html](https://docs.aws.amazon.com/inspector/v2/APIReference/API_SendTelemetry.html)  | Accorde l'autorisation d'envoyer des données télémétriques pour une session de télémétrie active | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/v2/APIReference/API_StartSession.html](https://docs.aws.amazon.com/inspector/v2/APIReference/API_StartSession.html)  | Accorde l'autorisation de lancer une séance de télémétrie. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/inspector/v2/APIReference/API_StopSession.html](https://docs.aws.amazon.com/inspector/v2/APIReference/API_StopSession.html)  | Autorise l'arrêt d'une session de télémétrie | Écrire |  |  |  | 

## Types de ressources définis par le canal de télémétrie Amazon Inspector2
<a name="amazoninspector2telemetrychannel-resources-for-iam-policies"></a>

Amazon Inspector2 Telemetry Channel ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès au canal de télémétrie Amazon Inspector2, `"Resource": "*"` spécifiez-le dans votre politique.

## Clés de condition pour le canal de télémétrie Amazon Inspector2
<a name="amazoninspector2telemetrychannel-policy-keys"></a>

Inspector2Telemtry ne dispose d'aucune clé de contexte spécifique au service qui puisse être utilisée dans l'élément des déclarations de politique. `Condition` Pour la liste des clés de contexte globales disponibles pour tous les services, voir [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon InspectorScan
<a name="list_amazoninspectorscan"></a>

Amazon InspectorScan (préfixe de service :`inspector-scan`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/inspector/latest/user/scanning-cicd.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/inspector/v2/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/inspector/latest/user/security-iam.html).

**Topics**
+ [Actions définies par Amazon InspectorScan](#amazoninspectorscan-actions-as-permissions)
+ [Types de ressources définis par Amazon InspectorScan](#amazoninspectorscan-resources-for-iam-policies)
+ [Clés de condition pour Amazon InspectorScan](#amazoninspectorscan-policy-keys)

## Actions définies par Amazon InspectorScan
<a name="amazoninspectorscan-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoninspectorscan-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/inspector/v2/APIReference/API_ScanSbom.html](https://docs.aws.amazon.com/inspector/v2/APIReference/API_ScanSbom.html)  | Octroie l'autorisation d'analyser le SBOM fourni par le client et de renvoyer les vulnérabilités détectées en son sein. | Lecture |  |  |  | 

## Types de ressources définis par Amazon InspectorScan
<a name="amazoninspectorscan-resources-for-iam-policies"></a>

Amazon InspectorScan ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à Amazon InspectorScan, `"Resource": "*"` spécifiez-le dans votre politique.

## Clés de condition pour Amazon InspectorScan
<a name="amazoninspectorscan-policy-keys"></a>

InspectorScan ne possède aucune clé de contexte spécifique au service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour la liste des clés de contexte globales disponibles pour tous les services, voir [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon Interactive Video Service
<a name="list_amazoninteractivevideoservice"></a>

Amazon Interactive Video Service (préfixe de service : `ivs`) fournit les ressources, les actions et les clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/ivs/latest/LowLatencyUserGuide/what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/ivs/latest/LowLatencyUserGuide/security-iam.html).

**Topics**
+ [Actions définies par Amazon Interactive Video Service](#amazoninteractivevideoservice-actions-as-permissions)
+ [Types de ressources définis par Amazon Interactive Video Service](#amazoninteractivevideoservice-resources-for-iam-policies)
+ [Clés de condition pour Amazon Interactive Video Service](#amazoninteractivevideoservice-policy-keys)

## Actions définies par Amazon Interactive Video Service
<a name="amazoninteractivevideoservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoninteractivevideoservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazoninteractivevideoservice.html)

## Types de ressources définis par Amazon Interactive Video Service
<a name="amazoninteractivevideoservice-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazoninteractivevideoservice-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_Channel.html](https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_Channel.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:channel/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_StreamKey.html](https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_StreamKey.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:stream-key/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_PlaybackKeyPair.html](https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_PlaybackKeyPair.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:playback-key/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_PlaybackRestrictionPolicy.html](https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_PlaybackRestrictionPolicy.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:playback-restriction-policy/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_RecordingConfiguration.html](https://docs.aws.amazon.com/ivs/latest/LowLatencyAPIReference/API_RecordingConfiguration.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:recording-configuration/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_Stage.html](https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_Stage.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:stage/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_Composition.html](https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_Composition.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:composition/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_EncoderConfiguration.html](https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_EncoderConfiguration.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:encoder-configuration/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_StorageConfiguration.html](https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_StorageConfiguration.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:storage-configuration/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_PublicKey.html](https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_PublicKey.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:public-key/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_IngestConfiguration.html](https://docs.aws.amazon.com/ivs/latest/RealTimeAPIReference/API_IngestConfiguration.html)  |  arn:\$1\$1Partition\$1:ivs:\$1\$1Region\$1:\$1\$1Account\$1:ingest-configuration/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservice-aws_ResourceTag___TagKey_](#amazoninteractivevideoservice-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Interactive Video Service
<a name="amazoninteractivevideoservice-policy-keys"></a>

Amazon Interactive Video Service définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des balises associées à la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Interactive Video Service Chat
<a name="list_amazoninteractivevideoservicechat"></a>

Amazon Interactive Video Service Chat (préfixe de service : `ivschat`) fournit les ressources, les actions et les clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/ivs/latest/ChatUserGuide/what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/ivs/latest/ChatAPIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/ivs/latest/ChatUserGuide/security-iam.html).

**Topics**
+ [Actions définies par Amazon Interactive Video Service Chat](#amazoninteractivevideoservicechat-actions-as-permissions)
+ [Types de ressources définis par Amazon Interactive Video Service Chat](#amazoninteractivevideoservicechat-resources-for-iam-policies)
+ [Clés de condition pour Amazon Interactive Video Service Chat](#amazoninteractivevideoservicechat-policy-keys)

## Actions définies par Amazon Interactive Video Service Chat
<a name="amazoninteractivevideoservicechat-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazoninteractivevideoservicechat-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazoninteractivevideoservicechat.html)

## Types de ressources définis par Amazon Interactive Video Service Chat
<a name="amazoninteractivevideoservicechat-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazoninteractivevideoservicechat-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/ivs/latest/ChatAPIReference/API_Room.html](https://docs.aws.amazon.com/ivs/latest/ChatAPIReference/API_Room.html)  |  arn:\$1\$1Partition\$1:ivschat:\$1\$1Region\$1:\$1\$1Account\$1:room/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservicechat-aws_ResourceTag___TagKey_](#amazoninteractivevideoservicechat-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ivs/latest/ChatAPIReference/API_LoggingConfiguration.html](https://docs.aws.amazon.com/ivs/latest/ChatAPIReference/API_LoggingConfiguration.html)  |  arn:\$1\$1Partition\$1:ivschat:\$1\$1Region\$1:\$1\$1Account\$1:logging-configuration/\$1\$1ResourceId\$1  |   [#amazoninteractivevideoservicechat-aws_ResourceTag___TagKey_](#amazoninteractivevideoservicechat-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Interactive Video Service Chat
<a name="amazoninteractivevideoservicechat-policy-keys"></a>

Amazon Interactive Video Service Chat définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des balises associées à la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour l' AWS interconnexion
<a name="list_awsinterconnect"></a>

AWS Interconnect (préfixe de service :`interconnect`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/interconnect/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/interconnect/latest/api/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/interconnect/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par AWS Interconnect](#awsinterconnect-actions-as-permissions)
+ [Types de ressources définis par AWS Interconnect](#awsinterconnect-resources-for-iam-policies)
+ [Clés de condition pour AWS Interconnect](#awsinterconnect-policy-keys)

## Actions définies par AWS Interconnect
<a name="awsinterconnect-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsinterconnect-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsinterconnect.html)

## Types de ressources définis par AWS Interconnect
<a name="awsinterconnect-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsinterconnect-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/interconnect/latest/api/Connection.html](https://docs.aws.amazon.com/interconnect/latest/api/Connection.html)  |  arn:\$1\$1Partition\$1:interconnect:\$1\$1Region\$1:\$1\$1Account\$1:connection/\$1\$1Id\$1  |   [#awsinterconnect-aws_ResourceTag___TagKey_](#awsinterconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/interconnect/latest/api/Environment.html](https://docs.aws.amazon.com/interconnect/latest/api/Environment.html)  |  arn:\$1\$1Partition\$1:interconnect:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1Id\$1  |  | 

## Clés de condition pour AWS Interconnect
<a name="awsinterconnect-policy-keys"></a>

AWS L'interconnexion définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la paire de clés et de valeurs d'identification autorisée dans la demande. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la paire de clé et de valeur d'identification d'une ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction d'une liste de clés d'identification autorisées dans la demande. | ArrayOfString | 

# Actions, ressources et clés de condition pour le service de AWS facturation
<a name="list_awsinvoicingservice"></a>

AWS Le service de facturation (préfixe de service :`invoicing`) fournit les ressources, actions et clés contextuelles de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/security_iam_id-based-policy-examples.html#billing-permissions-ref).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/security-iam.html).

**Topics**
+ [Actions définies par le AWS service de facturation](#awsinvoicingservice-actions-as-permissions)
+ [Types de ressources définis par le AWS service de facturation](#awsinvoicingservice-resources-for-iam-policies)
+ [Clés de condition pour le AWS service de facturation](#awsinvoicingservice-policy-keys)

## Actions définies par le AWS service de facturation
<a name="awsinvoicingservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsinvoicingservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsinvoicingservice.html)

## Types de ressources définis par le AWS service de facturation
<a name="awsinvoicingservice-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsinvoicingservice-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_invoicing_InvoiceUnit.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_invoicing_InvoiceUnit.html)  |  arn:\$1\$1Partition\$1:invoicing::\$1\$1Account\$1:invoice-unit/\$1\$1Identifier\$1  |   [#awsinvoicingservice-aws_ResourceTag___TagKey_](#awsinvoicingservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_invoicing_ProcurementPortalPreference.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_invoicing_ProcurementPortalPreference.html)  |  arn:\$1\$1Partition\$1:invoicing::\$1\$1Account\$1:procurement-portal-preference/\$1\$1Identifier\$1  |   [#awsinvoicingservice-aws_ResourceTag___TagKey_](#awsinvoicingservice-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour le AWS service de facturation
<a name="awsinvoicingservice-policy-keys"></a>

AWS Le service de facturation définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de l'ensemble de valeurs autorisées pour chacune des étiquettes | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la valeur d'identification associée à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence d'étiquettes obligatoires dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS l'IoT
<a name="list_awsiot"></a>

AWS L'IoT (préfixe de service :`iot`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/iot/latest/developerguide/what-is-aws-iot.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/iot/latest/apireference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/iot/latest/developerguide/authorization.html).

**Topics**
+ [Actions définies par l' AWS IoT](#awsiot-actions-as-permissions)
+ [Types de ressources définis par AWS l'IoT](#awsiot-resources-for-iam-policies)
+ [Clés de condition pour AWS l'IoT](#awsiot-policy-keys)

## Actions définies par l' AWS IoT
<a name="awsiot-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsiot-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsiot.html)

## Types de ressources définis par AWS l'IoT
<a name="awsiot-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsiot-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-message-broker.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-message-broker.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:client/\$1\$1ClientId\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-indexing.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-indexing.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexName\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-indexing.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-indexing.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:fleetmetric/\$1\$1FleetMetricName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-jobs.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-jobs.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1JobId\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/job-templates.html](https://docs.aws.amazon.com/iot/latest/developerguide/job-templates.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:jobtemplate/\$1\$1JobTemplateId\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-tunnels.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-tunnels.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:tunnel/\$1\$1TunnelId\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:thing/\$1\$1ThingName\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/thing-groups.html](https://docs.aws.amazon.com/iot/latest/developerguide/thing-groups.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:thinggroup/\$1\$1ThingGroupName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/billing-groups.html](https://docs.aws.amazon.com/iot/latest/developerguide/billing-groups.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:billinggroup/\$1\$1BillingGroupName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/dynamic-thing-groups.html](https://docs.aws.amazon.com/iot/latest/developerguide/dynamic-thing-groups.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:thinggroup/\$1\$1ThingGroupName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/thing-types.html](https://docs.aws.amazon.com/iot/latest/developerguide/thing-types.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:thingtype/\$1\$1ThingTypeName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-message-broker.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-message-broker.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:topic/\$1\$1TopicName\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/topics.html](https://docs.aws.amazon.com/iot/latest/developerguide/topics.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:topicfilter/\$1\$1TopicFilter\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/authorizing-direct-aws.html](https://docs.aws.amazon.com/iot/latest/developerguide/authorizing-direct-aws.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:rolealias/\$1\$1RoleAlias\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/custom-authorizer.html](https://docs.aws.amazon.com/iot/latest/developerguide/custom-authorizer.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:authorizer/\$1\$1AuthorizerName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-policies.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-policies.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:policy/\$1\$1PolicyName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/x509-certs.html](https://docs.aws.amazon.com/iot/latest/developerguide/x509-certs.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:cert/\$1\$1Certificate\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/x509-certs.html](https://docs.aws.amazon.com/iot/latest/developerguide/x509-certs.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:cacert/\$1\$1CACertificate\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/freertos-ota-dev.html](https://docs.aws.amazon.com/freertos/latest/userguide/freertos-ota-dev.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:stream/\$1\$1StreamId\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/freertos-ota-dev.html](https://docs.aws.amazon.com/freertos/latest/userguide/freertos-ota-dev.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:otaupdate/\$1\$1OtaUpdateId\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-audit.html](https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-audit.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:scheduledaudit/\$1\$1ScheduleName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-mitigation-actions.html](https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-mitigation-actions.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:mitigationaction/\$1\$1MitigationActionName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-detect.html](https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-detect.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:securityprofile/\$1\$1SecurityProfileName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-detect.html](https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-detect.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:custommetric/\$1\$1MetricName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-detect.html](https://docs.aws.amazon.com/iot/latest/developerguide/device-defender-detect.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:dimension/\$1\$1DimensionName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-rules.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-rules.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:rule/\$1\$1RuleName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/rule-destination.html](https://docs.aws.amazon.com/iot/latest/developerguide/rule-destination.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:ruledestination/\$1\$1DestinationType\$1/\$1\$1Uuid\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/provision-template.html](https://docs.aws.amazon.com/iot/latest/developerguide/provision-template.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:provisioningtemplate/\$1\$1ProvisioningTemplate\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/domain-configuration.html](https://docs.aws.amazon.com/iot/latest/developerguide/domain-configuration.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:domainconfiguration/\$1\$1DomainConfigurationName\$1/\$1\$1Id\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/software-package-catalog.html](https://docs.aws.amazon.com/iot/latest/developerguide/software-package-catalog.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:package/\$1\$1PackageName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/software-package-catalog.html](https://docs.aws.amazon.com/iot/latest/developerguide/software-package-catalog.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:package/\$1\$1PackageName\$1/version/\$1\$1VersionName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/provisioning-cert-provider.html](https://docs.aws.amazon.com/iot/latest/developerguide/provisioning-cert-provider.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:certificateprovider/\$1\$1CertificateProviderName\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/iot-remote-command.html](https://docs.aws.amazon.com/iot/latest/developerguide/iot-remote-command.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:command/\$1\$1CommandId\$1  |   [#awsiot-aws_ResourceTag___TagKey_](#awsiot-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS l'IoT
<a name="awsiot-policy-keys"></a>

AWS L'IoT définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtre l'accès en fonction d'une clé d'identification présente dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtre l'accès en fonction d'un composant clé d'identification d'une balise associée à la ressource IoT dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtre l'accès en fonction d'une liste de clés d'identification associée à la ressource IoT dans la demande. | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | Filtre l'accès par le mode du client pour IoT Tunnel | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | Filtre l'accès en fonction du nom du paramètre de commande et de la valeur booléenne | Booléen | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | Filtre l'accès en fonction du nom du paramètre de commande et de la valeur numérique | Numérique | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | Filtre l'accès en fonction du nom du paramètre de commande et de la valeur de chaîne | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | Filtre l'accès par un drapeau indiquant s'il faut ou non supprimer également un tunnel IoT immédiatement lors de la création d'un IoT : CloseTunnel demande | Booléen | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | Filtre l'accès en fonction du nom de domaine d'un IoT DomainConfiguration | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | Filtre l'accès en fonction d'une liste de groupes d'objets IoT ARNs auxquels appartient l'objet IoT de destination pour un tunnel IoT | ArrayOfARN | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | Filtre l'accès ern fonction d'une liste de services de destination pour un tunnel IoT | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | Filtre l'accès par l'ARN d'un objet IoT | ARN | 

# Actions, ressources et clés de condition pour AWS IoT Analytics
<a name="list_awsiotanalytics"></a>

AWS IoT Analytics (préfixe de service :`iotanalytics`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/iotanalytics/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/iotanalytics/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/iotanalytics/latest/userguide/getting-started.html#aws-iot-analytics-step-create-role).

**Topics**
+ [Actions définies par AWS IoT Analytics](#awsiotanalytics-actions-as-permissions)
+ [Types de ressources définis par AWS IoT Analytics](#awsiotanalytics-resources-for-iam-policies)
+ [Clés de condition pour AWS IoT Analytics](#awsiotanalytics-policy-keys)

## Actions définies par AWS IoT Analytics
<a name="awsiotanalytics-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsiotanalytics-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsiotanalytics.html)

## Types de ressources définis par AWS IoT Analytics
<a name="awsiotanalytics-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsiotanalytics-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iotanalytics/latest/userguide/welcome.html#aws-iot-analytics-how](https://docs.aws.amazon.com/iotanalytics/latest/userguide/welcome.html#aws-iot-analytics-how)  |  arn:\$1\$1Partition\$1:iotanalytics:\$1\$1Region\$1:\$1\$1Account\$1:channel/\$1\$1ChannelName\$1  |   [#awsiotanalytics-aws_RequestTag___TagKey_](#awsiotanalytics-aws_RequestTag___TagKey_)   [#awsiotanalytics-aws_TagKeys](#awsiotanalytics-aws_TagKeys)   [#awsiotanalytics-iotanalytics_ResourceTag___TagKey_](#awsiotanalytics-iotanalytics_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotanalytics/latest/userguide/welcome.html#aws-iot-analytics-how](https://docs.aws.amazon.com/iotanalytics/latest/userguide/welcome.html#aws-iot-analytics-how)  |  arn:\$1\$1Partition\$1:iotanalytics:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1DatasetName\$1  |   [#awsiotanalytics-aws_RequestTag___TagKey_](#awsiotanalytics-aws_RequestTag___TagKey_)   [#awsiotanalytics-aws_TagKeys](#awsiotanalytics-aws_TagKeys)   [#awsiotanalytics-iotanalytics_ResourceTag___TagKey_](#awsiotanalytics-iotanalytics_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotanalytics/latest/userguide/welcome.html#aws-iot-analytics-how](https://docs.aws.amazon.com/iotanalytics/latest/userguide/welcome.html#aws-iot-analytics-how)  |  arn:\$1\$1Partition\$1:iotanalytics:\$1\$1Region\$1:\$1\$1Account\$1:datastore/\$1\$1DatastoreName\$1  |   [#awsiotanalytics-aws_RequestTag___TagKey_](#awsiotanalytics-aws_RequestTag___TagKey_)   [#awsiotanalytics-aws_TagKeys](#awsiotanalytics-aws_TagKeys)   [#awsiotanalytics-iotanalytics_ResourceTag___TagKey_](#awsiotanalytics-iotanalytics_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotanalytics/latest/userguide/welcome.html#aws-iot-analytics-how](https://docs.aws.amazon.com/iotanalytics/latest/userguide/welcome.html#aws-iot-analytics-how)  |  arn:\$1\$1Partition\$1:iotanalytics:\$1\$1Region\$1:\$1\$1Account\$1:pipeline/\$1\$1PipelineName\$1  |   [#awsiotanalytics-aws_RequestTag___TagKey_](#awsiotanalytics-aws_RequestTag___TagKey_)   [#awsiotanalytics-aws_TagKeys](#awsiotanalytics-aws_TagKeys)   [#awsiotanalytics-iotanalytics_ResourceTag___TagKey_](#awsiotanalytics-iotanalytics_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS IoT Analytics
<a name="awsiotanalytics-policy-keys"></a>

AWS IoT Analytics définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés de balise dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/iotanalytics/latest/userguide/tagging.html#tagging-iam](https://docs.aws.amazon.com/iotanalytics/latest/userguide/tagging.html#tagging-iam)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource | String | 

# Actions, ressources et clés de condition pour AWS IoT Core Device Advisor
<a name="list_awsiotcoredeviceadvisor"></a>

AWS IoT Core Device Advisor (préfixe de service :`iotdeviceadvisor`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/iot/latest/developerguide/device-advisor.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/iot/latest/apireference/API_Operations_AWS_IoT_Core_Device_Advisor.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/iot/latest/developerguide/security_iam_service-with-iam.html).

**Topics**
+ [Actions définies par AWS IoT Core Device Advisor](#awsiotcoredeviceadvisor-actions-as-permissions)
+ [Types de ressources définis par AWS IoT Core Device Advisor](#awsiotcoredeviceadvisor-resources-for-iam-policies)
+ [Clés de condition pour AWS IoT Core Device Advisor](#awsiotcoredeviceadvisor-policy-keys)

## Actions définies par AWS IoT Core Device Advisor
<a name="awsiotcoredeviceadvisor-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsiotcoredeviceadvisor-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsiotcoredeviceadvisor.html)

## Types de ressources définis par AWS IoT Core Device Advisor
<a name="awsiotcoredeviceadvisor-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsiotcoredeviceadvisor-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/device-advisor-workflow.html#device-advisor-workflow-create-suite-definition](https://docs.aws.amazon.com/iot/latest/developerguide/device-advisor-workflow.html#device-advisor-workflow-create-suite-definition)  |  arn:\$1\$1Partition\$1:iotdeviceadvisor:\$1\$1Region\$1:\$1\$1Account\$1:suitedefinition/\$1\$1SuiteDefinitionId\$1  |   [#awsiotcoredeviceadvisor-aws_ResourceTag___TagKey_](#awsiotcoredeviceadvisor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/device-advisor-workflow.html#device-advisor-workflow-start-suite-run](https://docs.aws.amazon.com/iot/latest/developerguide/device-advisor-workflow.html#device-advisor-workflow-start-suite-run)  |  arn:\$1\$1Partition\$1:iotdeviceadvisor:\$1\$1Region\$1:\$1\$1Account\$1:suiterun/\$1\$1SuiteDefinitionId\$1/\$1\$1SuiteRunId\$1  |   [#awsiotcoredeviceadvisor-aws_ResourceTag___TagKey_](#awsiotcoredeviceadvisor-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS IoT Core Device Advisor
<a name="awsiotcoredeviceadvisor-policy-keys"></a>

AWS IoT Core Device Advisor définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour le testeur d'appareils AWS IoT
<a name="list_awsiotdevicetester"></a>

AWS IoT Device Tester (préfixe de service :`iot-device-tester`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/freertos/latest/userguide/device-tester-for-freertos-ug.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html).

**Topics**
+ [Actions définies par AWS IoT Device Tester](#awsiotdevicetester-actions-as-permissions)
+ [Types de ressources définis par AWS IoT Device Tester](#awsiotdevicetester-resources-for-iam-policies)
+ [Clés de condition pour le testeur d'appareils AWS IoT](#awsiotdevicetester-policy-keys)

## Actions définies par AWS IoT Device Tester
<a name="awsiotdevicetester-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsiotdevicetester-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html](https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html)  | Accorde l'autorisation à IoT Device Tester de vérifier si un ensemble donné de produit, une suite de tests et une version de testeur d'appareils sont compatibles | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html](https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html)  | Accorde l'autorisation à IoT Device Tester de télécharger des versions compatibles de la suite de tests | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html](https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html)  | Accorde l'autorisation à IoT Device Tester d'obtenir des informations sur la dernière version du testeur d'appareils disponible | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html](https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html)  | Accorde les autorisations à IoT Device Tester d'envoyer des métriques d'utilisation en votre nom | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html](https://docs.aws.amazon.com/freertos/latest/userguide/dev-tester-prereqs.html)  | Accorde l'autorisation à IoT Device Tester d'obtenir la liste des produits pris en charge et des versions de la suite de tests | Lecture |  |  |  | 

## Types de ressources définis par AWS IoT Device Tester
<a name="awsiotdevicetester-resources-for-iam-policies"></a>

AWS IoT Device Tester ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS IoT Device Tester, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour le testeur d'appareils AWS IoT
<a name="awsiotdevicetester-policy-keys"></a>

IoT Device Tester ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour la liste des clés de contexte globales disponibles pour tous les services, voir [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS IoT Events
<a name="list_awsiotevents"></a>

AWS IoT Events (préfixe de service :`iotevents`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/iotevents/index.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/iotevents/latest/apireference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/iotevents/latest/developerguide/auth-and-access-control.html).

**Topics**
+ [Actions définies par AWS IoT Events](#awsiotevents-actions-as-permissions)
+ [Types de ressources définis par AWS IoT Events](#awsiotevents-resources-for-iam-policies)
+ [Clés de condition pour AWS IoT Events](#awsiotevents-policy-keys)

## Actions définies par AWS IoT Events
<a name="awsiotevents-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsiotevents-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsiotevents.html)

## Types de ressources définis par AWS IoT Events
<a name="awsiotevents-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsiotevents-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iotevents/latest/developerguide/iotevents-getting-started.html](https://docs.aws.amazon.com/iotevents/latest/developerguide/iotevents-getting-started.html)  |  arn:\$1\$1Partition\$1:iotevents:\$1\$1Region\$1:\$1\$1Account\$1:detectorModel/\$1\$1DetectorModelName\$1  |   [#awsiotevents-aws_ResourceTag___TagKey_](#awsiotevents-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotevents/latest/developerguide/iotevents-getting-started.html](https://docs.aws.amazon.com/iotevents/latest/developerguide/iotevents-getting-started.html)  |  arn:\$1\$1Partition\$1:iotevents:\$1\$1Region\$1:\$1\$1Account\$1:alarmModel/\$1\$1AlarmModelName\$1  |   [#awsiotevents-aws_ResourceTag___TagKey_](#awsiotevents-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotevents/latest/developerguide/iotevents-getting-started.html](https://docs.aws.amazon.com/iotevents/latest/developerguide/iotevents-getting-started.html)  |  arn:\$1\$1Partition\$1:iotevents:\$1\$1Region\$1:\$1\$1Account\$1:input/\$1\$1InputName\$1  |   [#awsiotevents-aws_ResourceTag___TagKey_](#awsiotevents-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS IoT Events
<a name="awsiotevents-policy-keys"></a>

AWS IoT Events définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des paires clé-valeur de la balise dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des balises attachées à une ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtrer les actions en fonction des clés de balise dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/iotevents/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iotevents/latest/developerguide/security_iam_id-based-policy-examples.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction de l'InstanceId (clé-valeur) du message | String | 

# Actions, ressources et clés de condition pour AWS IoT Fleet Hub pour la gestion des appareils
<a name="list_awsiotfleethubfordevicemanagement"></a>

AWS IoT Fleet Hub for Device Management (préfixe de service :`iotfleethub`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/iot/latest/fleethubuserguide).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/iot/latest/apireference/API_Operations_AWS_IoT_Fleet_Hub.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/iot/latest/fleethubuserguide/aws-iot-monitor-security.html).

**Topics**
+ [Actions définies par AWS IoT Fleet Hub pour la gestion des appareils](#awsiotfleethubfordevicemanagement-actions-as-permissions)
+ [Types de ressources définis par AWS IoT Fleet Hub pour la gestion des appareils](#awsiotfleethubfordevicemanagement-resources-for-iam-policies)
+ [Clés de condition pour AWS IoT Fleet Hub pour la gestion des appareils](#awsiotfleethubfordevicemanagement-policy-keys)

## Actions définies par AWS IoT Fleet Hub pour la gestion des appareils
<a name="awsiotfleethubfordevicemanagement-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsiotfleethubfordevicemanagement-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsiotfleethubfordevicemanagement.html)

## Types de ressources définis par AWS IoT Fleet Hub pour la gestion des appareils
<a name="awsiotfleethubfordevicemanagement-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsiotfleethubfordevicemanagement-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iot/latest/apireference/API_iotfleethub_ApplicationSummary.html](https://docs.aws.amazon.com/iot/latest/apireference/API_iotfleethub_ApplicationSummary.html)  |  arn:\$1\$1Partition\$1:iotfleethub:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1  |   [#awsiotfleethubfordevicemanagement-aws_ResourceTag___TagKey_](#awsiotfleethubfordevicemanagement-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS IoT Fleet Hub pour la gestion des appareils
<a name="awsiotfleethubfordevicemanagement-policy-keys"></a>

AWS IoT Fleet Hub for Device Management définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des paires clé-valeur de la balise dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des balises attachées à une ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtrer les actions en fonction des clés de balise dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS l'IoT FleetWise
<a name="list_awsiotfleetwise"></a>

AWS L'IoT FleetWise (préfixe de service :`iotfleetwise`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/iot-fleetwise/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/security-iam.html).

**Topics**
+ [Actions définies par l' AWS IoT FleetWise](#awsiotfleetwise-actions-as-permissions)
+ [Types de ressources définis par AWS l'IoT FleetWise](#awsiotfleetwise-resources-for-iam-policies)
+ [Clés de condition pour AWS l'IoT FleetWise](#awsiotfleetwise-policy-keys)

## Actions définies par l' AWS IoT FleetWise
<a name="awsiotfleetwise-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsiotfleetwise-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsiotfleetwise.html)

## Types de ressources définis par AWS l'IoT FleetWise
<a name="awsiotfleetwise-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsiotfleetwise-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/campaigns.html](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/campaigns.html)  |  arn:\$1\$1Partition\$1:iotfleetwise:\$1\$1Region\$1:\$1\$1Account\$1:campaign/\$1\$1CampaignName\$1  |   [#awsiotfleetwise-aws_ResourceTag___TagKey_](#awsiotfleetwise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/decoder-manifests.html](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/decoder-manifests.html)  |  arn:\$1\$1Partition\$1:iotfleetwise:\$1\$1Region\$1:\$1\$1Account\$1:decoder-manifest/\$1\$1Name\$1  |   [#awsiotfleetwise-aws_ResourceTag___TagKey_](#awsiotfleetwise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/fleets.html](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/fleets.html)  |  arn:\$1\$1Partition\$1:iotfleetwise:\$1\$1Region\$1:\$1\$1Account\$1:fleet/\$1\$1FleetId\$1  |   [#awsiotfleetwise-aws_ResourceTag___TagKey_](#awsiotfleetwise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/vehicle-models.html](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/vehicle-models.html)  |  arn:\$1\$1Partition\$1:iotfleetwise:\$1\$1Region\$1:\$1\$1Account\$1:model-manifest/\$1\$1Name\$1  |   [#awsiotfleetwise-aws_ResourceTag___TagKey_](#awsiotfleetwise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/signal-catalogs.html](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/signal-catalogs.html)  |  arn:\$1\$1Partition\$1:iotfleetwise:\$1\$1Region\$1:\$1\$1Account\$1:signal-catalog/\$1\$1Name\$1  |   [#awsiotfleetwise-aws_ResourceTag___TagKey_](#awsiotfleetwise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/vehicles.html](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/vehicles.html)  |  arn:\$1\$1Partition\$1:iotfleetwise:\$1\$1Region\$1:\$1\$1Account\$1:vehicle/\$1\$1VehicleId\$1  |   [#awsiotfleetwise-aws_ResourceTag___TagKey_](#awsiotfleetwise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/last-known-state.html](https://docs.aws.amazon.com/iot-fleetwise/latest/developerguide/last-known-state.html)  |  arn:\$1\$1Partition\$1:iotfleetwise:\$1\$1Region\$1:\$1\$1Account\$1:state-template/\$1\$1StateTemplateId\$1  |   [#awsiotfleetwise-aws_ResourceTag___TagKey_](#awsiotfleetwise-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS l'IoT FleetWise
<a name="awsiotfleetwise-policy-keys"></a>

AWS L'IoT FleetWise définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotfleetwise.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotfleetwise.html)  | Filtre l'accès par ARN de destination de campagne, par exemple, un ARN de compartiment S3 ou un ARN Timestream. | ARN | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotfleetwise.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotfleetwise.html)  | Filtre l'accès par des noms de signaux entièrement qualifiés | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotfleetwise.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotfleetwise.html)  | Filtre l'accès par une liste de manifestes de FleetWise décodeurs IoT ARNs | ARN | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotfleetwise.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotfleetwise.html)  | Filtre l'accès par une liste de manifestes de FleetWise modèles IoT ARNs | ARN | 

# Actions, ressources et clés de condition pour AWS IoT Greengrass
<a name="list_awsiotgreengrass"></a>

AWS IoT Greengrass (préfixe de service :`greengrass`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/greengrass/v1/developerguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/greengrass/v1/apireference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/greengrass/v1/developerguide/security_iam_service-with-iam.html).

**Topics**
+ [Actions définies par AWS IoT Greengrass](#awsiotgreengrass-actions-as-permissions)
+ [Types de ressources définis par AWS IoT Greengrass](#awsiotgreengrass-resources-for-iam-policies)
+ [Clés de condition pour AWS IoT Greengrass](#awsiotgreengrass-policy-keys)

## Actions définies par AWS IoT Greengrass
<a name="awsiotgreengrass-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsiotgreengrass-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsiotgreengrass.html)

## Types de ressources définis par AWS IoT Greengrass
<a name="awsiotgreengrass-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsiotgreengrass-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-connectivityinfo.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-connectivityinfo.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/things/\$1\$1ThingName\$1/connectivityInfo  |  | 
|   [https://docs.aws.amazon.com/greengrass/latest/developerguide/gg-sec.html](https://docs.aws.amazon.com/greengrass/latest/developerguide/gg-sec.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/groups/\$1\$1GroupId\$1/certificateauthorities/\$1\$1CertificateAuthorityId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-createdeploymentrequest.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-createdeploymentrequest.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/groups/\$1\$1GroupId\$1/deployments/\$1\$1DeploymentId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/latest/developerguide/bulk-deploy-cli.html](https://docs.aws.amazon.com/greengrass/latest/developerguide/bulk-deploy-cli.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/bulk/deployments/\$1\$1BulkDeploymentId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-groupinformation.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-groupinformation.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/groups/\$1\$1GroupId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-groupversion.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-groupversion.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/groups/\$1\$1GroupId\$1/versions/\$1\$1VersionId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-core.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-core.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/cores/\$1\$1CoreDefinitionId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-coredefinitionversion.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-coredefinitionversion.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/cores/\$1\$1CoreDefinitionId\$1/versions/\$1\$1VersionId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-device.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-device.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/devices/\$1\$1DeviceDefinitionId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-devicedefinitionversion.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-devicedefinitionversion.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/devices/\$1\$1DeviceDefinitionId\$1/versions/\$1\$1VersionId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-function.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-function.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/functions/\$1\$1FunctionDefinitionId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-functiondefinitionversion.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-functiondefinitionversion.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/functions/\$1\$1FunctionDefinitionId\$1/versions/\$1\$1VersionId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-subscription.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-subscription.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/subscriptions/\$1\$1SubscriptionDefinitionId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-subscriptiondefinitionversion.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-subscriptiondefinitionversion.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/subscriptions/\$1\$1SubscriptionDefinitionId\$1/versions/\$1\$1VersionId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-logger.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-logger.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/loggers/\$1\$1LoggerDefinitionId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-loggerdefinitionversion.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-loggerdefinitionversion.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/loggers/\$1\$1LoggerDefinitionId\$1/versions/\$1\$1VersionId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-resource.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-resource.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/resources/\$1\$1ResourceDefinitionId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-resourcedefinitionversion.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-resourcedefinitionversion.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/resources/\$1\$1ResourceDefinitionId\$1/versions/\$1\$1VersionId\$1  |  | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-connector.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-connector.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/connectors/\$1\$1ConnectorDefinitionId\$1  |   [#awsiotgreengrass-aws_ResourceTag___TagKey_](#awsiotgreengrass-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-connectordefinitionversion.html](https://docs.aws.amazon.com/greengrass/v1/apireference/definitions-connectordefinitionversion.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/definition/connectors/\$1\$1ConnectorDefinitionId\$1/versions/\$1\$1VersionId\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:thing/\$1\$1ThingName\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/things/\$1\$1ThingName\$1/runtimeconfig  |  | 

## Clés de condition pour AWS IoT Greengrass
<a name="awsiotgreengrass-policy-keys"></a>

AWS IoT Greengrass définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de l'ensemble de valeurs autorisées pour chacune des identifications | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la valeur de balise associée à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de identifications obligatoires dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS IoT Greengrass V2
<a name="list_awsiotgreengrassv2"></a>

AWS IoT Greengrass V2 (préfixe de service :`greengrass`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/greengrass/v2/developerguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/greengrass/v2/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/greengrass/v2/developerguide/security_iam_service-with-iam.html).

**Topics**
+ [Actions définies par AWS IoT Greengrass V2](#awsiotgreengrassv2-actions-as-permissions)
+ [Types de ressources définis par AWS IoT Greengrass V2](#awsiotgreengrassv2-resources-for-iam-policies)
+ [Clés de condition pour AWS IoT Greengrass V2](#awsiotgreengrassv2-policy-keys)

## Actions définies par AWS IoT Greengrass V2
<a name="awsiotgreengrassv2-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsiotgreengrassv2-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsiotgreengrassv2.html)

## Types de ressources définis par AWS IoT Greengrass V2
<a name="awsiotgreengrassv2-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsiotgreengrassv2-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/greengrass/v2/APIReference/API_ConnectivityInfo.html](https://docs.aws.amazon.com/greengrass/v2/APIReference/API_ConnectivityInfo.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:/greengrass/things/\$1\$1ThingName\$1/connectivityInfo  |  | 
|   [https://docs.aws.amazon.com/greengrass/v2/APIReference/API_Component.html](https://docs.aws.amazon.com/greengrass/v2/APIReference/API_Component.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:components:\$1\$1ComponentName\$1  |   [#awsiotgreengrassv2-aws_ResourceTag___TagKey_](#awsiotgreengrassv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v2/APIReference/API_Component.html](https://docs.aws.amazon.com/greengrass/v2/APIReference/API_Component.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:components:\$1\$1ComponentName\$1:versions:\$1\$1ComponentVersion\$1  |   [#awsiotgreengrassv2-aws_ResourceTag___TagKey_](#awsiotgreengrassv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v2/APIReference/API_CoreDevice.html](https://docs.aws.amazon.com/greengrass/v2/APIReference/API_CoreDevice.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:coreDevices:\$1\$1CoreDeviceThingName\$1  |   [#awsiotgreengrassv2-aws_ResourceTag___TagKey_](#awsiotgreengrassv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/greengrass/v2/APIReference/API_Deployment.html](https://docs.aws.amazon.com/greengrass/v2/APIReference/API_Deployment.html)  |  arn:\$1\$1Partition\$1:greengrass:\$1\$1Region\$1:\$1\$1Account\$1:deployments:\$1\$1DeploymentId\$1  |   [#awsiotgreengrassv2-aws_ResourceTag___TagKey_](#awsiotgreengrassv2-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS IoT Greengrass V2
<a name="awsiotgreengrassv2-policy-keys"></a>

AWS IoT Greengrass V2 définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en vérifiant les key/value paires de balises incluses dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en vérifiant les key/value paires de balises associées à une ressource spécifique | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en vérifiant les clés de balise transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour les emplois liés à AWS l'IoT DataPlane
<a name="list_awsiotjobsdataplane"></a>

AWS IoT Jobs DataPlane (préfixe de service :`iotjobsdata`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/iot/latest/developerguide/what-is-aws-iot.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/iot/latest/apireference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/iot/latest/developerguide/authorization.html).

**Topics**
+ [Actions définies par AWS IoT Jobs DataPlane](#awsiotjobsdataplane-actions-as-permissions)
+ [Types de ressources définis par AWS IoT Jobs DataPlane](#awsiotjobsdataplane-resources-for-iam-policies)
+ [Clés de condition pour les emplois AWS liés à l'IoT DataPlane](#awsiotjobsdataplane-policy-keys)

## Actions définies par AWS IoT Jobs DataPlane
<a name="awsiotjobsdataplane-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsiotjobsdataplane-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsiotjobsdataplane.html)

## Types de ressources définis par AWS IoT Jobs DataPlane
<a name="awsiotjobsdataplane-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsiotjobsdataplane-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:thing/\$1\$1ThingName\$1  |  | 

## Clés de condition pour les emplois AWS liés à l'IoT DataPlane
<a name="awsiotjobsdataplane-policy-keys"></a>

AWS IoT Jobs DataPlane définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiot.html)  | Filtre l'accès par JoBid pour iotjobsdata : et iotjobsdata : DescribeJobExecution UpdateJobExecution APIs | String | 

# Actions, ressources et clés de condition pour les intégrations gérées par AWS l'IoT
<a name="list_awsiotmanagedintegrations"></a>

AWS IoT Managed Integrations (préfixe de service :`iotmanagedintegrations`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/iotmanagedintegrations/latest/devguide/what-is-managedintegrations.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/iotmanagedintegrations/latest/devguide/what-is-managedintegrations.html).

**Topics**
+ [Actions définies par les intégrations gérées par AWS l'IoT](#awsiotmanagedintegrations-actions-as-permissions)
+ [Types de ressources définis par les intégrations gérées par AWS l'IoT](#awsiotmanagedintegrations-resources-for-iam-policies)
+ [Clés de condition pour les intégrations gérées par AWS l'IoT](#awsiotmanagedintegrations-policy-keys)

## Actions définies par les intégrations gérées par AWS l'IoT
<a name="awsiotmanagedintegrations-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsiotmanagedintegrations-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsiotmanagedintegrations.html)

## Types de ressources définis par les intégrations gérées par AWS l'IoT
<a name="awsiotmanagedintegrations-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsiotmanagedintegrations-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/](https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/)  |  arn:\$1\$1Partition\$1:iotmanagedintegrations:\$1\$1Region\$1:\$1\$1Account\$1:account-association/\$1\$1AccountAssociationId\$1  |   [#awsiotmanagedintegrations-aws_ResourceTag___TagKey_](#awsiotmanagedintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/](https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/)  |  arn:\$1\$1Partition\$1:iotmanagedintegrations:\$1\$1Region\$1:\$1\$1Account\$1:credential-locker/\$1\$1Identifier\$1  |   [#awsiotmanagedintegrations-aws_ResourceTag___TagKey_](#awsiotmanagedintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/](https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/)  |  arn:\$1\$1Partition\$1:iotmanagedintegrations:\$1\$1Region\$1:\$1\$1Account\$1:managed-thing/\$1\$1Identifier\$1  |   [#awsiotmanagedintegrations-aws_ResourceTag___TagKey_](#awsiotmanagedintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/](https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/)  |  arn:\$1\$1Partition\$1:iotmanagedintegrations:\$1\$1Region\$1:\$1\$1Account\$1:ota-task/\$1\$1Identifier\$1  |   [#awsiotmanagedintegrations-aws_ResourceTag___TagKey_](#awsiotmanagedintegrations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/](https://docs.aws.amazon.com/iotmanagedintegrations/latest/APIReference/)  |  arn:\$1\$1Partition\$1:iotmanagedintegrations:\$1\$1Region\$1:\$1\$1Account\$1:provisioning-profile/\$1\$1Identifier\$1  |   [#awsiotmanagedintegrations-aws_ResourceTag___TagKey_](#awsiotmanagedintegrations-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour les intégrations gérées par AWS l'IoT
<a name="awsiotmanagedintegrations-policy-keys"></a>

AWS IoT Managed Integrations définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la paire de clés et de valeurs d'identification autorisée dans la demande. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la paire de clé et de valeur d'identification d'une ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés de balise transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotmanagedintegrations.html#awsiotmanagedintegrations-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotmanagedintegrations.html#awsiotmanagedintegrations-policy-keys)  | Filtre l'accès par CloudConnectorId | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotmanagedintegrations.html#awsiotmanagedintegrations-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotmanagedintegrations.html#awsiotmanagedintegrations-policy-keys)  | Filtre l'accès par ConnectorDestinationId | String | 

# Actions, ressources et clés de condition pour AWS l'IoT SiteWise
<a name="list_awsiotsitewise"></a>

AWS L'IoT SiteWise (préfixe de service :`iotsitewise`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par l' AWS IoT SiteWise](#awsiotsitewise-actions-as-permissions)
+ [Types de ressources définis par AWS l'IoT SiteWise](#awsiotsitewise-resources-for-iam-policies)
+ [Clés de condition pour AWS l'IoT SiteWise](#awsiotsitewise-policy-keys)

## Actions définies par l' AWS IoT SiteWise
<a name="awsiotsitewise-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsiotsitewise-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsiotsitewise.html)

## Types de ressources définis par AWS l'IoT SiteWise
<a name="awsiotsitewise-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsiotsitewise-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAsset.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAsset.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:asset/\$1\$1AssetId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAssetModel.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAssetModel.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:asset-model/\$1\$1AssetModelId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_DescribeTimeSeries.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_DescribeTimeSeries.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:time-series/\$1\$1TimeSeriesId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateGateway.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateGateway.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreatePortal.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreatePortal.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:portal/\$1\$1PortalId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateProject.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateProject.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateDashboard.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateDashboard.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:dashboard/\$1\$1DashboardId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAccessPolicy.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateAccessPolicy.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:access-policy/\$1\$1AccessPolicyId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateDataset.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateDataset.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1DatasetId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateComputationModel.html](https://docs.aws.amazon.com/iot-sitewise/latest/APIReference/API_CreateComputationModel.html)  |  arn:\$1\$1Partition\$1:iotsitewise:\$1\$1Region\$1:\$1\$1Account\$1:computation-model/\$1\$1ComputationModelId\$1  |   [#awsiotsitewise-aws_ResourceTag___TagKey_](#awsiotsitewise-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS l'IoT SiteWise
<a name="awsiotsitewise-policy-keys"></a>

AWS L'IoT SiteWise définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des paires clé-valeur de la balise dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des balises attachées à une ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtrer l'accès en fonction des clés de balise dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès selon un chemin de hiérarchie des actifs, qui est la chaîne des actifs IDs dans la hiérarchie des actifs, chacun étant séparé par une barre oblique | String | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction de l'ID d'une ressource enfant associé à une ressource parent | String | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction de l'ID d'un AWS groupe d'authentification unique | String | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction de l'ID d'une identité AWS IAM | String | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction des flux de données associés ou non aux propriétés de la ressource | String | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction de l'ID d'un portail | Chaîne | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction de l'ID d'un projet | String | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction de l'alias de propriété | String | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction de l'ID d'une propriété de ressource | String | 
|   [https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/iot-sitewise/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction de l'identifiant d'un utilisateur AWS Single Sign-On | String | 

# Actions, ressources et clés de condition pour AWS l'IoT TwinMaker
<a name="list_awsiottwinmaker"></a>

AWS L'IoT TwinMaker (préfixe de service :`iottwinmaker`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/iot-twinmaker/latest/guide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/iot-twinmaker/latest/guide/security-iam.html).

**Topics**
+ [Actions définies par l' AWS IoT TwinMaker](#awsiottwinmaker-actions-as-permissions)
+ [Types de ressources définis par AWS l'IoT TwinMaker](#awsiottwinmaker-resources-for-iam-policies)
+ [Clés de condition pour AWS l'IoT TwinMaker](#awsiottwinmaker-policy-keys)

## Actions définies par l' AWS IoT TwinMaker
<a name="awsiottwinmaker-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsiottwinmaker-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsiottwinmaker.html)

## Types de ressources définis par AWS l'IoT TwinMaker
<a name="awsiottwinmaker-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsiottwinmaker-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateWorkspace.html](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateWorkspace.html)  |  arn:\$1\$1Partition\$1:iottwinmaker:\$1\$1Region\$1:\$1\$1Account\$1:workspace/\$1\$1WorkspaceId\$1  |   [#awsiottwinmaker-aws_ResourceTag___TagKey_](#awsiottwinmaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateEntity.html](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateEntity.html)  |  arn:\$1\$1Partition\$1:iottwinmaker:\$1\$1Region\$1:\$1\$1Account\$1:workspace/\$1\$1WorkspaceId\$1/entity/\$1\$1EntityId\$1  |   [#awsiottwinmaker-aws_ResourceTag___TagKey_](#awsiottwinmaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateComponentType.html](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateComponentType.html)  |  arn:\$1\$1Partition\$1:iottwinmaker:\$1\$1Region\$1:\$1\$1Account\$1:workspace/\$1\$1WorkspaceId\$1/component-type/\$1\$1ComponentTypeId\$1  |   [#awsiottwinmaker-aws_ResourceTag___TagKey_](#awsiottwinmaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateScene.html](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateScene.html)  |  arn:\$1\$1Partition\$1:iottwinmaker:\$1\$1Region\$1:\$1\$1Account\$1:workspace/\$1\$1WorkspaceId\$1/scene/\$1\$1SceneId\$1  |   [#awsiottwinmaker-aws_ResourceTag___TagKey_](#awsiottwinmaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateSyncJob.html](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateSyncJob.html)  |  arn:\$1\$1Partition\$1:iottwinmaker:\$1\$1Region\$1:\$1\$1Account\$1:workspace/\$1\$1WorkspaceId\$1/sync-job/\$1\$1SyncJobId\$1  |   [#awsiottwinmaker-aws_ResourceTag___TagKey_](#awsiottwinmaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateMetadataTransferJob.html](https://docs.aws.amazon.com/iot-twinmaker/latest/apireference/API_CreateMetadataTransferJob.html)  |  arn:\$1\$1Partition\$1:iottwinmaker:\$1\$1Region\$1:\$1\$1Account\$1:metadata-transfer-job/\$1\$1MetadataTransferJobId\$1  |  | 

## Clés de condition pour AWS l'IoT TwinMaker
<a name="awsiottwinmaker-policy-keys"></a>

AWS L'IoT TwinMaker définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des paires clé-valeur de la balise dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des balises attachées à une ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtrer l'accès en fonction des clés de balise dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiottwinmaker.html#awsiottwinmaker-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiottwinmaker.html#awsiottwinmaker-policy-keys)  | Filtre l'accès par type de destination de la tâche de transfert de métadonnées. | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiottwinmaker.html#awsiottwinmaker-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiottwinmaker.html#awsiottwinmaker-policy-keys)  | Filtre l'accès par espace de travail lié aux services. | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiottwinmaker.html#awsiottwinmaker-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiottwinmaker.html#awsiottwinmaker-policy-keys)  | Filtre l'accès par type source de la tâche de transfert de métadonnées. | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS IoT Wireless
<a name="list_awsiotwireless"></a>

AWS IoT Wireless (préfixe de service :`iotwireless`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/iot/latest/developerguide/what-is-aws-iot.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/iot-wireless/latest/apireference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/iot/latest/developerguide/iot-authorization.html).

**Topics**
+ [Actions définies par AWS IoT Wireless](#awsiotwireless-actions-as-permissions)
+ [Types de ressources définis par AWS IoT Wireless](#awsiotwireless-resources-for-iam-policies)
+ [Clés de condition pour AWS IoT Wireless](#awsiotwireless-policy-keys)

## Actions définies par AWS IoT Wireless
<a name="awsiotwireless-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsiotwireless-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsiotwireless.html)

## Types de ressources définis par AWS IoT Wireless
<a name="awsiotwireless-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsiotwireless-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateWirelessDevice.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateWirelessDevice.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:WirelessDevice/\$1\$1WirelessDeviceId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateWirelessGateway.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateWirelessGateway.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:WirelessGateway/\$1\$1WirelessGatewayId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateDeviceProfile.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateDeviceProfile.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:DeviceProfile/\$1\$1DeviceProfileId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateServiceProfile.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateServiceProfile.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:ServiceProfile/\$1\$1ServiceProfileId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateDestination.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateDestination.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:Destination/\$1\$1DestinationName\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_AssociateAwsAccountWithPartnerAccount.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_AssociateAwsAccountWithPartnerAccount.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:SidewalkAccount/\$1\$1SidewalkAccountId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateWirelessGatewayTaskDefinition.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateWirelessGatewayTaskDefinition.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:WirelessGatewayTaskDefinition/\$1\$1WirelessGatewayTaskDefinitionId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateFuotaTask.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateFuotaTask.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:FuotaTask/\$1\$1FuotaTaskId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateMulticastGroup.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateMulticastGroup.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:MulticastGroup/\$1\$1MulticastGroupId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateNetworkAnalyzerConfiguration.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_CreateNetworkAnalyzerConfiguration.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:NetworkAnalyzerConfiguration/\$1\$1NetworkAnalyzerConfigurationName\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html](https://docs.aws.amazon.com/iot/latest/developerguide/thing-registry.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:thing/\$1\$1ThingName\$1  |  | 
|   [https://docs.aws.amazon.com/iot/latest/developerguide/x509-client-certs.html](https://docs.aws.amazon.com/iot/latest/developerguide/x509-client-certs.html)  |  arn:\$1\$1Partition\$1:iot:\$1\$1Region\$1:\$1\$1Account\$1:cert/\$1\$1Certificate\$1  |  | 
|   [https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_StartWirelessDeviceImportTask.html](https://docs.aws.amazon.com/iot-wireless/latest/apireference/API_StartWirelessDeviceImportTask.html)  |  arn:\$1\$1Partition\$1:iotwireless:\$1\$1Region\$1:\$1\$1Account\$1:ImportTask/\$1\$1ImportTaskId\$1  |   [#awsiotwireless-aws_ResourceTag___TagKey_](#awsiotwireless-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS IoT Wireless
<a name="awsiotwireless-policy-keys"></a>

AWS IoT Wireless définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction d'une clé de balise présente dans la demande envoyée par l'utilisateur à la ressource IoT Wireless. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction d'un composant de clé de balise d'une balise attachée à une ressource IoT Wireless. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la liste de tous les noms de clés de balise associés à la ressource dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotwireless.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotwireless.html)  | Filtre l'accès par nom de destination associé à la ressource IoT Wireless | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotwireless.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotwireless.html)  | Filtre l'accès par identifiant de profil d'appareil associé à la ressource IoT Wireless | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotwireless.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsiotwireless.html)  | Filtre l'accès par identifiant de profil de service associé à la ressource IoT Wireless | String | 

# Actions, ressources et clés de condition pour AWS IQ
<a name="list_awsiq"></a>

AWS IQ (préfixe de service :`iq`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/aws-iq/latest/user-guide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/aws-iq/latest/user-guide/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/aws-iq/latest/experts-user-guide/set-up-expert-account-permissions-to-use-aws-iq.html).

**Topics**
+ [Actions définies par AWS IQ](#awsiq-actions-as-permissions)
+ [Types de ressources définis par AWS IQ](#awsiq-resources-for-iam-policies)
+ [Clés de condition pour AWS IQ](#awsiq-policy-keys)

## Actions définies par AWS IQ
<a name="awsiq-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsiq-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsiq.html)

## Types de ressources définis par AWS IQ
<a name="awsiq-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsiq-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::conversation/\$1\$1ConversationId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::buyer/\$1\$1BuyerId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::expert/\$1\$1ExpertId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::call/\$1\$1CallId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::token/\$1\$1TokenId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::proposal/\$1\$1ConversationId\$1/\$1\$1ProposalId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::paymentRequest/\$1\$1ConversationId\$1/\$1\$1ProposalId\$1/\$1\$1PaymentRequestId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::paymentSchedule/\$1\$1ConversationId\$1/\$1\$1ProposalId\$1/\$1\$1VersionId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::seller/\$1\$1SellerAwsAccountId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::company/\$1\$1CompanyId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::request/\$1\$1RequestId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::listing/\$1\$1ListingId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq:\$1\$1Region\$1::attachment/\$1\$1AttachmentId\$1  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq-permission:\$1\$1Region\$1::permission/\$1\$1PermissionRequestId\$1  |  | 

## Clés de condition pour AWS IQ
<a name="awsiq-policy-keys"></a>

IQ ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS IQ Permissions
<a name="list_awsiqpermissions"></a>

AWS IQ Permissions (préfixe de service :`iq-permission`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/aws-iq/latest/experts-user-guide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/aws-iq/latest/experts-user-guide/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/aws-iq/latest/experts-user-guide/set-up-expert-account-permissions-to-use-aws-iq.html).

**Topics**
+ [Actions définies par AWS IQ Permissions](#awsiqpermissions-actions-as-permissions)
+ [Types de ressources définis par AWS IQ Permissions](#awsiqpermissions-resources-for-iam-policies)
+ [Clés de condition pour les autorisations AWS IQ](#awsiqpermissions-policy-keys)

## Actions définies par AWS IQ Permissions
<a name="awsiqpermissions-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsiqpermissions-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | Accorde l'autorisation d'approuver une demande d'autorisation | Écrire |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | Accorde l'autorisation d'approuver une demande d'autorisation | Écrire |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | Accorde l'autorisation d'obtenir un ensemble d'informations de sécurité temporaires pour les experts, qu'ils peuvent utiliser pour accéder aux ressources des acheteurs AWS  | Écrire |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | Accorde l'autorisation de créer une demande de parc d'instances Spot. | Écrire |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | Accorde l'autorisation d'obtenir une demande d'autorisation | Lecture |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | Accorde l'autorisation de répertorier les demandes d'autorisation | Lecture |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | Accorde l'autorisation de rejeter la demande d'annexe | Écrire |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | Accorde l'autorisation de révoquer une demande d'autorisation qui a été précédemment approuvée | Écrire |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  | Autorise le retrait d'une demande d'autorisation qui n'a pas été approuvée ou refusée | Écrire |   [#awsiqpermissions-permission](#awsiqpermissions-permission)   |  |  | 

## Types de ressources définis par AWS IQ Permissions
<a name="awsiqpermissions-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsiqpermissions-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://aws.amazon.com/iq/](https://aws.amazon.com/iq/)  |  arn:\$1\$1Partition\$1:iq-permission:\$1\$1Region\$1::permission/\$1\$1PermissionRequestId\$1  |  | 

## Clés de condition pour les autorisations AWS IQ
<a name="awsiqpermissions-policy-keys"></a>

IQ Permission ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon Kendra
<a name="list_amazonkendra"></a>

Amazon Kendra (préfixe de service : `kendra`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/kendra/latest/dg/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/kendra/latest/dg/API_Reference.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/kendra/latest/dg/auth-and-access-control.html).

**Topics**
+ [Actions définies par Amazon Kendra](#amazonkendra-actions-as-permissions)
+ [Types de ressources définis par Amazon Kendra](#amazonkendra-resources-for-iam-policies)
+ [Clés de condition pour Amazon Kendra](#amazonkendra-policy-keys)

## Actions définies par Amazon Kendra
<a name="amazonkendra-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonkendra-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonkendra.html)

## Types de ressources définis par Amazon Kendra
<a name="amazonkendra-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonkendra-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/index.html](https://docs.aws.amazon.com/kendra/latest/dg/index.html)  |  arn:\$1\$1Partition\$1:kendra:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexId\$1  |   [#amazonkendra-aws_ResourceTag___TagKey_](#amazonkendra-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/data-source.html](https://docs.aws.amazon.com/kendra/latest/dg/data-source.html)  |  arn:\$1\$1Partition\$1:kendra:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexId\$1/data-source/\$1\$1DataSourceId\$1  |   [#amazonkendra-aws_ResourceTag___TagKey_](#amazonkendra-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/faq.html](https://docs.aws.amazon.com/kendra/latest/dg/faq.html)  |  arn:\$1\$1Partition\$1:kendra:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexId\$1/faq/\$1\$1FaqId\$1  |   [#amazonkendra-aws_ResourceTag___TagKey_](#amazonkendra-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/deploying-search-experience-no-code.html](https://docs.aws.amazon.com/kendra/latest/dg/deploying-search-experience-no-code.html)  |  arn:\$1\$1Partition\$1:kendra:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexId\$1/experience/\$1\$1ExperienceId\$1  |  | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/thesaurus.html](https://docs.aws.amazon.com/kendra/latest/dg/thesaurus.html)  |  arn:\$1\$1Partition\$1:kendra:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexId\$1/thesaurus/\$1\$1ThesaurusId\$1  |   [#amazonkendra-aws_ResourceTag___TagKey_](#amazonkendra-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/query-suggestions-block-list.html](https://docs.aws.amazon.com/kendra/latest/dg/query-suggestions-block-list.html)  |  arn:\$1\$1Partition\$1:kendra:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexId\$1/query-suggestions-block-list/\$1\$1QuerySuggestionsBlockListId\$1  |   [#amazonkendra-aws_ResourceTag___TagKey_](#amazonkendra-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/featured-results.html](https://docs.aws.amazon.com/kendra/latest/dg/featured-results.html)  |  arn:\$1\$1Partition\$1:kendra:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexId\$1/featured-results-set/\$1\$1FeaturedResultsSetId\$1  |   [#amazonkendra-aws_ResourceTag___TagKey_](#amazonkendra-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/API_CreateAccessControlConfiguration.html](https://docs.aws.amazon.com/kendra/latest/dg/API_CreateAccessControlConfiguration.html)  |  arn:\$1\$1Partition\$1:kendra:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexId\$1/access-control-configuration/\$1\$1AccessControlConfigurationId\$1  |  | 

## Clés de condition pour Amazon Kendra
<a name="amazonkendra-policy-keys"></a>

Amazon Kendra définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Kendra Intelligent Ranking
<a name="list_amazonkendraintelligentranking"></a>

Amazon Kendra Intelligent Ranking (préfixe de service : `kendra-ranking`) fournit les ressources, les actions et les clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/kendra/latest/dg/intelligent-rerank.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/kendra/latest/dg/API_Reference.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/kendra/latest/dg/security-iam.html).

**Topics**
+ [Actions définies par Amazon Kendra Intelligent Ranking](#amazonkendraintelligentranking-actions-as-permissions)
+ [Types de ressources définis par Amazon Kendra Intelligent Ranking](#amazonkendraintelligentranking-resources-for-iam-policies)
+ [Clés de condition pour Amazon Kendra Intelligent Ranking](#amazonkendraintelligentranking-policy-keys)

## Actions définies par Amazon Kendra Intelligent Ranking
<a name="amazonkendraintelligentranking-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonkendraintelligentranking-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonkendraintelligentranking.html)

## Types de ressources définis par Amazon Kendra Intelligent Ranking
<a name="amazonkendraintelligentranking-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonkendraintelligentranking-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/kendra/latest/dg/search-service-rerank.html](https://docs.aws.amazon.com/kendra/latest/dg/search-service-rerank.html)  |  arn:\$1\$1Partition\$1:kendra-ranking:\$1\$1Region\$1:\$1\$1Account\$1:rescore-execution-plan/\$1\$1RescoreExecutionPlanId\$1  |   [#amazonkendraintelligentranking-aws_ResourceTag___TagKey_](#amazonkendraintelligentranking-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Kendra Intelligent Ranking
<a name="amazonkendraintelligentranking-policy-keys"></a>

Amazon Kendra Intelligent Ranking définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour le service de gestion des AWS clés
<a name="list_awskeymanagementservice"></a>

AWS Le service de gestion des clés (préfixe de service :`kms`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/kms/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/kms/latest/developerguide/control-access.html).

**Topics**
+ [Actions définies par le service de gestion des AWS clés](#awskeymanagementservice-actions-as-permissions)
+ [Types de ressources définis par le service de gestion des AWS clés](#awskeymanagementservice-resources-for-iam-policies)
+ [Clés de condition pour le service de gestion des AWS clés](#awskeymanagementservice-policy-keys)

## Actions définies par le service de gestion des AWS clés
<a name="awskeymanagementservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awskeymanagementservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awskeymanagementservice.html)

## Types de ressources définis par le service de gestion des AWS clés
<a name="awskeymanagementservice-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awskeymanagementservice-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#alias-concept](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#alias-concept)  |  arn:\$1\$1Partition\$1:kms:\$1\$1Region\$1:\$1\$1Account\$1:alias/\$1\$1Alias\$1  |  | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#kms_keys](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#kms_keys)  |  arn:\$1\$1Partition\$1:kms:\$1\$1Region\$1:\$1\$1Account\$1:key/\$1\$1KeyId\$1  |   [#awskeymanagementservice-aws_ResourceTag___TagKey_](#awskeymanagementservice-aws_ResourceTag___TagKey_)   [#awskeymanagementservice-kms_KeyOrigin](#awskeymanagementservice-kms_KeyOrigin)   [#awskeymanagementservice-kms_KeySpec](#awskeymanagementservice-kms_KeySpec)   [#awskeymanagementservice-kms_KeyUsage](#awskeymanagementservice-kms_KeyUsage)   [#awskeymanagementservice-kms_MultiRegion](#awskeymanagementservice-kms_MultiRegion)   [#awskeymanagementservice-kms_MultiRegionKeyType](#awskeymanagementservice-kms_MultiRegionKeyType)   [#awskeymanagementservice-kms_ResourceAliases](#awskeymanagementservice-kms_ResourceAliases)   | 

## Clés de condition pour le service de gestion des AWS clés
<a name="awskeymanagementservice-policy-keys"></a>

AWS Le service de gestion des clés définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès aux opérations AWS KMS spécifiées en fonction de la clé et de la valeur de la balise dans la demande | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/tag-authorization.html](https://docs.aws.amazon.com/kms/latest/developerguide/tag-authorization.html)  | Filtre l'accès aux opérations AWS KMS spécifiées en fonction des balises attribuées à la clé AWS KMS | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès aux opérations AWS KMS spécifiées en fonction des clés de balise contenues dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-bypass-policy-lockout-safety-check](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-bypass-policy-lockout-safety-check)  | Filtre l'accès aux PutKeyPolicy opérations CreateKey et en fonction de la valeur du BypassPolicyLockoutSafetyCheck paramètre dans la demande | Booléen | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-caller-account](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-caller-account)  | Filtre l'accès aux opérations AWS KMS spécifiées en fonction de l' Compte AWS identifiant de l'appelant. Vous pouvez utiliser cette clé de condition pour autoriser ou refuser l'accès à tous les utilisateurs et rôles IAM Compte AWS dans une déclaration de politique unique | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-spec-replaced](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-spec-replaced)  | La clé de kms: CustomerMasterKeySpec condition est obsolète. Utilisez plutôt la clé de kms: KeySpec condition | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-usage-replaced](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-usage-replaced)  | La clé de kms: CustomerMasterKeyUsage condition est obsolète. Utilisez plutôt la clé de kms: KeyUsage condition | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-data-key-pair-spec](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-data-key-pair-spec)  | Filtre l'accès GenerateDataKeyPair et GenerateDataKeyPairWithoutPlaintext les opérations en fonction de la valeur du KeyPairSpec paramètre dans la demande | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-encryption-algorithm](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-encryption-algorithm)  | Filtre l'accès aux opérations de chiffrement en fonction de la valeur de l'algorithme de chiffrement dans la demande | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-encryption-context](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-encryption-context)  | Filtre l'accès à une clé AWS KMS symétrique en fonction du contexte de chiffrement d'une opération cryptographique. Cette condition évalue la clé et la valeur dans chaque paire de contexte de chiffrement clé-valeur | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-encryption-context-keys](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-encryption-context-keys)  | Filtre l'accès à une clé AWS KMS symétrique en fonction du contexte de chiffrement d'une opération cryptographique. Cette clé de condition n'évalue que la clé dans chaque paire de contexte de chiffrement clé-valeur | ArrayOfString | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-expiration-model](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-expiration-model)  | Filtre l'accès à l' ImportKeyMaterial opération en fonction de la valeur du ExpirationModel paramètre figurant dans la demande | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grant-constraint-type](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grant-constraint-type)  | Filtre l'accès à l' CreateGrant opération en fonction de la contrainte d'autorisation contenue dans la demande | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grant-is-for-aws-resource](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grant-is-for-aws-resource)  | Filtre l'accès à l' CreateGrant opération lorsque la demande provient d'un AWS service spécifique | Booléen | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grant-operations](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grant-operations)  | Filtre l'accès à l' CreateGrant opération en fonction des opérations incluses dans la subvention | ArrayOfString | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grantee-principal](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grantee-principal)  | Filtre l'accès à l' CreateGrant opération en fonction du titulaire principal de la subvention | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-agreement-algorithm](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-agreement-algorithm)  | Filtre l'accès à l' DeriveSharedSecret opération en fonction de la valeur du KeyAgreementAlgorithm paramètre figurant dans la demande | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-origin](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-origin)  | Filtre l'accès à une opération d'API en fonction de la propriété Origin de la clé AWS KMS créée ou utilisée dans l'opération. Utilisez-le pour qualifier l'autorisation de l' CreateKey opération ou de toute opération autorisée pour une clé KMS | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-spec](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-spec)  | Filtre l'accès à une opération d'API en fonction de la KeySpec propriété de la clé AWS KMS créée ou utilisée dans l'opération. Utilisez-le pour qualifier l'autorisation de l' CreateKey opération ou de toute opération autorisée pour une ressource clé KMS | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-usage](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-key-usage)  | Filtre l'accès à une opération d'API en fonction de la KeyUsage propriété de la clé AWS KMS créée ou utilisée dans l'opération. Utilisez-le pour qualifier l'autorisation de l' CreateKey opération ou de toute opération autorisée pour une ressource clé KMS | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-mac-algorithm](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-mac-algorithm)  | Filtre l'accès aux VerifyMac opérations GenerateMac et en fonction du MacAlgorithm paramètre contenu dans la demande | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-message-type](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-message-type)  | Filtre l'accès aux opérations de signature et de vérification en fonction de la valeur du MessageType paramètre dans la demande | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-multi-region](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-multi-region)  | Filtre l'accès à une opération d'API en fonction de la MultiRegion propriété de la clé AWS KMS créée ou utilisée dans l'opération. Utilisez-le pour qualifier l'autorisation de l' CreateKey opération ou de toute opération autorisée pour une ressource clé KMS | Booléen | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-multi-region-key-type](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-multi-region-key-type)  | Filtre l'accès à une opération d'API en fonction de la MultiRegionKeyType propriété de la clé AWS KMS créée ou utilisée dans l'opération. Utilisez-le pour qualifier l'autorisation de l' CreateKey opération ou de toute opération autorisée pour une ressource clé KMS | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-primary-region](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-primary-region)  | Filtre l'accès à l' UpdatePrimaryRegion opération en fonction de la valeur du PrimaryRegion paramètre figurant dans la demande | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-reencrypt-on-same-key](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-reencrypt-on-same-key)  | Filtre l'accès à l' ReEncrypt opération lorsqu'elle utilise la même clé AWS KMS que celle utilisée pour l'opération de chiffrement | Booléen | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-image-sha](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-image-sha)  | Filtre l'accès aux opérations de l'API en fonction du hachage de l'image figurant dans le document d'attestation figurant dans la demande | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 0 dans le document d'attestation figurant dans la demande. PCR0 est une mesure contiguë du code exécutable du microprogramme du système central | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 1 dans le document d'attestation figurant dans la demande. PCR1 est une mesure contiguë de la configuration de la data/host plate-forme du microprogramme du système principal, qui inclut généralement les numéros de série et de modèle | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 10 dans le document d'attestation figurant dans la demande. PCR10 est une mesure contiguë de protection du journal de mesures IMA | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 11 dans le document d'attestation figurant dans la demande. PCR11 est une mesure contiguë de tous les composants des images de noyau unifiées () UKIs | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 12 dans le document d'attestation figurant dans la demande. PCR12 est une mesure contiguë de la ligne de commande du noyau, des informations d'identification du système et des images de configuration du système | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 13 dans le document d'attestation figurant dans la demande. PCR13 est une mesure contiguë de toutes les images d'extension du système pour l'initrd | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 14 dans le document d'attestation figurant dans la demande. PCR14 est une mesure contiguë des certificats et des hachages « MOK » | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 15 dans le document d'attestation figurant dans la demande. PCR15 est une mesure contiguë de la clé de chiffrement du volume du système de fichiers racine | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 16 dans le document d'attestation figurant dans la demande. PCR16 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 17 dans le document d'attestation figurant dans la demande. PCR17 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 18 dans le document d'attestation figurant dans la demande. PCR18 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 19 dans le document d'attestation figurant dans la demande. PCR19 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 2 dans le document d'attestation figurant dans la demande. PCR2 est une mesure contiguë du code exécutable étendu ou enfichable, y compris une option sur du matériel enfichable ROMs  | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 20 dans le document d'attestation figurant dans la demande. PCR20 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 21 dans le document d'attestation figurant dans la demande. PCR21 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 22 dans le document d'attestation figurant dans la demande. PCR22 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 23 dans le document d'attestation figurant dans la demande. PCR23 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 3 dans le document d'attestation figurant dans la demande. PCR3 est une mesure contiguë des données de microprogramme étendues ou enfichables, y compris des informations sur le matériel enfichable | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 4 dans le document d'attestation figurant dans la demande. PCR4 est une mesure contiguë du chargeur de démarrage et des pilotes supplémentaires, y compris les fichiers binaires et les extensions chargés par le chargeur de démarrage | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 5 dans le document d'attestation figurant dans la demande. PCR5 est une mesure contiguë de la table GPT/Partition  | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 6 dans le document d'attestation figurant dans la demande. PCR6 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 7 dans le document d'attestation figurant dans la demande. PCR7 est une mesure d'état contiguë SecureBoot  | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 8 dans le document d'attestation figurant dans la demande. PCR8 est une mesure contiguë des commandes et de la ligne de commande du noyau | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-tpm.html#conditions-kms-recipient-nitro-tpm-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 9 dans le document d'attestation figurant dans la demande. PCR9 est une mesure contiguë de tous les fichiers lus (y compris l'image du noyau) | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 0 dans le document d'attestation figurant dans la demande. PCR0 est une mesure contiguë du contenu du fichier image de l'enclave, sans les données de section | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 1 dans le document d'attestation figurant dans la demande. PCR1 est une mesure contiguë des données du noyau Linux et du bootstrap | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 10 dans le document d'attestation figurant dans la demande. PCR10 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 11 dans le document d'attestation figurant dans la demande. PCR11 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 12 dans le document d'attestation figurant dans la demande. PCR12 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 13 dans le document d'attestation figurant dans la demande. PCR13 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 14 dans le document d'attestation figurant dans la demande. PCR14 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 15 dans le document d'attestation figurant dans la demande. PCR15 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 16 dans le document d'attestation figurant dans la demande. PCR16 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 17 dans le document d'attestation figurant dans la demande. PCR17 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 18 dans le document d'attestation figurant dans la demande. PCR18 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 19 dans le document d'attestation figurant dans la demande. PCR19 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 2 dans le document d'attestation figurant dans la demande. PCR2 est une mesure continue et ordonnée des applications utilisateur, sans les ramfs de démarrage | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 20 dans le document d'attestation figurant dans la demande. PCR20 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 21 dans le document d'attestation figurant dans la demande. PCR21 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 22 dans le document d'attestation figurant dans la demande. PCR22 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 23 dans le document d'attestation figurant dans la demande. PCR23 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 24 dans le document d'attestation figurant dans la demande. PCR24 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 25 dans le document d'attestation figurant dans la demande. PCR25 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 26 dans le document d'attestation figurant dans la demande. PCR26 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 27 dans le document d'attestation figurant dans la demande. PCR27 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 28 dans le document d'attestation figurant dans la demande. PCR28 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 29 dans le document d'attestation figurant dans la demande. PCR29 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 3 dans le document d'attestation figurant dans la demande. PCR3 est une mesure contiguë du rôle IAM attribué à l'instance parent | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 30 dans le document d'attestation figurant dans la demande. PCR30 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 31 dans le document d'attestation figurant dans la demande. PCR31 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 4 dans le document d'attestation figurant dans la demande. PCR4 est une mesure contiguë de l'ID de l'instance parent | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 5 dans le document d'attestation figurant dans la demande. PCR5 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 6 dans le document d'attestation figurant dans la demande. PCR6 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 7 dans le document d'attestation figurant dans la demande. PCR7 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 8 dans le document d'attestation figurant dans la demande. PCR8 est une mesure du certificat de signature spécifié pour le fichier image de l'enclave | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-nitro-enclaves.html#conditions-kms-recipient-pcrs)  | Filtre l'accès par le registre de configuration de la plateforme (PCR) 9 dans le document d'attestation figurant dans la demande. PCR9 est un PCR personnalisé qui peut être défini par l'utilisateur pour des cas d'utilisation spécifiques | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-replica-region](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-replica-region)  | Filtre l'accès à l' ReplicateKey opération en fonction de la valeur du ReplicaRegion paramètre figurant dans la demande | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-request-alias](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-request-alias)  | Filtre l'accès aux opérations cryptographiques DescribeKey, et en GetPublicKey fonction de l'alias indiqué dans la demande | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-resource-aliases](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-resource-aliases)  | Filtre l'accès aux opérations AWS KMS spécifiées en fonction des alias associés à la clé AWS KMS | ArrayOfString | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-retiring-principal](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-retiring-principal)  | Filtre l'accès à l' CreateGrant opération en fonction du titulaire de la subvention qui part à la retraite | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-rotation-period-in-days](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-rotation-period-in-days)  | Filtre l'accès à l' EnableKeyRotation opération en fonction de la valeur du RotationPeriodInDays paramètre figurant dans la demande | Numérique | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-schedule-key-deletion-pending-window-in-days](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-schedule-key-deletion-pending-window-in-days)  | Filtre l'accès à l' ScheduleKeyDeletion opération en fonction de la valeur du PendingWindowInDays paramètre figurant dans la demande | Numérique | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-signing-algorithm](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-signing-algorithm)  | Filtre l'accès aux opérations Sign et Verify en fonction de l'algorithme de signature dans la demande | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-valid-to](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-valid-to)  | Filtre l'accès à l' ImportKeyMaterial opération en fonction de la valeur du ValidTo paramètre dans la demande. Vous pouvez utiliser cette clé de condition pour autoriser les utilisateurs à importer l'élément de clé uniquement lorsqu'il expire à la date spécifiée. | Date | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-via-service](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-via-service)  | Filtre l'accès lorsqu'une demande faite au nom du principal provient d'un AWS service spécifique | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-wrapping-algorithm](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-wrapping-algorithm)  | Filtre l'accès à l' GetParametersForImport opération en fonction de la valeur du WrappingAlgorithm paramètre figurant dans la demande | String | 
|   [https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-wrapping-key-spec](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-wrapping-key-spec)  | Filtre l'accès à l' GetParametersForImport opération en fonction de la valeur du WrappingKeySpec paramètre figurant dans la demande | String | 

# Actions, ressources et clés de condition pour Amazon Keyspaces (for Apache Cassandra)
<a name="list_amazonkeyspacesforapachecassandra"></a>

Amazon Keyspaces (for Apache Cassandra) (préfixe de service : `cassandra`) fournit les ressources, les actions et les clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/keyspaces/latest/devguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/keyspaces/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/keyspaces/latest/devguide/security_iam_service-with-iam.html).

**Topics**
+ [Actions définies par Amazon Keyspaces (for Apache Cassandra)](#amazonkeyspacesforapachecassandra-actions-as-permissions)
+ [Types de ressources définis par Amazon Keyspaces (for Apache Cassandra)](#amazonkeyspacesforapachecassandra-resources-for-iam-policies)
+ [Clés de condition pour Amazon Keyspaces (for Apache Cassandra)](#amazonkeyspacesforapachecassandra-policy-keys)

## Actions définies par Amazon Keyspaces (for Apache Cassandra)
<a name="amazonkeyspacesforapachecassandra-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonkeyspacesforapachecassandra-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonkeyspacesforapachecassandra.html)

## Types de ressources définis par Amazon Keyspaces (for Apache Cassandra)
<a name="amazonkeyspacesforapachecassandra-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonkeyspacesforapachecassandra-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/keyspaces/latest/devguide/what-is.html](https://docs.aws.amazon.com/keyspaces/latest/devguide/what-is.html)  |  arn:\$1\$1Partition\$1:cassandra:\$1\$1Region\$1:\$1\$1Account\$1:/keyspace/\$1\$1KeyspaceName\$1/  |   [#amazonkeyspacesforapachecassandra-aws_ResourceTag___TagKey_](#amazonkeyspacesforapachecassandra-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/keyspaces/latest/devguide/what-is.html](https://docs.aws.amazon.com/keyspaces/latest/devguide/what-is.html)  |  arn:\$1\$1Partition\$1:cassandra:\$1\$1Region\$1:\$1\$1Account\$1:/keyspace/\$1\$1KeyspaceName\$1/table/\$1\$1TableName\$1  |   [#amazonkeyspacesforapachecassandra-aws_ResourceTag___TagKey_](#amazonkeyspacesforapachecassandra-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/keyspaces/latest/devguide/what-is.html](https://docs.aws.amazon.com/keyspaces/latest/devguide/what-is.html)  |  arn:\$1\$1Partition\$1:cassandra:\$1\$1Region\$1:\$1\$1Account\$1:/keyspace/\$1\$1KeyspaceName\$1/table/\$1\$1TableName\$1/stream/\$1\$1StreamLabel\$1  |   [#amazonkeyspacesforapachecassandra-aws_ResourceTag___TagKey_](#amazonkeyspacesforapachecassandra-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Keyspaces (for Apache Cassandra)
<a name="amazonkeyspacesforapachecassandra-policy-keys"></a>

Amazon Keyspaces (pour Apache Cassandra) définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/keyspaces/latest/devguide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/keyspaces/latest/devguide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre les actions en fonction de la présence de paires clé-valeur d'identification dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/keyspaces/latest/devguide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/keyspaces/latest/devguide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre les actions en fonction des paires clé-valeur d'identification attachées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/keyspaces/latest/devguide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/keyspaces/latest/devguide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre les actions en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Kinesis Analytics
<a name="list_amazonkinesisanalytics"></a>

Amazon Kinesis Analytics (préfixe de service : `kinesisanalytics`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/kinesisanalytics/latest/dev/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/kinesisanalytics/latest/dev/API_Reference.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/kinesisanalytics/latest/dev/authentication-and-access-control.html).

**Topics**
+ [Actions définies par Amazon Kinesis Analytics](#amazonkinesisanalytics-actions-as-permissions)
+ [Types de ressources définis par Amazon Kinesis Analytics](#amazonkinesisanalytics-resources-for-iam-policies)
+ [Clés de condition pour Amazon Kinesis Analytics](#amazonkinesisanalytics-policy-keys)

## Actions définies par Amazon Kinesis Analytics
<a name="amazonkinesisanalytics-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonkinesisanalytics-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonkinesisanalytics.html)

## Types de ressources définis par Amazon Kinesis Analytics
<a name="amazonkinesisanalytics-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonkinesisanalytics-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/kinesisanalytics/latest/dev/how-it-works.html](https://docs.aws.amazon.com/kinesisanalytics/latest/dev/how-it-works.html)  |  arn:\$1\$1Partition\$1:kinesisanalytics:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationName\$1  |   [#amazonkinesisanalytics-aws_ResourceTag___TagKey_](#amazonkinesisanalytics-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Kinesis Analytics
<a name="amazonkinesisanalytics-policy-keys"></a>

Amazon Kinesis Analytics définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction d'un ensemble de valeurs pour chacune des étiquettes | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la valeur d'identification associée à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification obligatoires dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Kinesis Analytics V2
<a name="list_amazonkinesisanalyticsv2"></a>

Amazon Kinesis Analytics V2 (préfixe de service : `kinesisanalytics`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/managed-flink/latest/apiv2/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/managed-flink/latest/apiv2/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/kinesisanalytics/latest/dev/authentication-and-access-control.html).

**Topics**
+ [Actions définies par Amazon Kinesis Analytics V2](#amazonkinesisanalyticsv2-actions-as-permissions)
+ [Types de ressources définis par Amazon Kinesis Analytics V2](#amazonkinesisanalyticsv2-resources-for-iam-policies)
+ [Clés de condition pour Amazon Kinesis Analytics V2](#amazonkinesisanalyticsv2-policy-keys)

## Actions définies par Amazon Kinesis Analytics V2
<a name="amazonkinesisanalyticsv2-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonkinesisanalyticsv2-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonkinesisanalyticsv2.html)

## Types de ressources définis par Amazon Kinesis Analytics V2
<a name="amazonkinesisanalyticsv2-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonkinesisanalyticsv2-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/kinesisanalytics/latest/java/how-it-works.html](https://docs.aws.amazon.com/kinesisanalytics/latest/java/how-it-works.html)  |  arn:\$1\$1Partition\$1:kinesisanalytics:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationName\$1  |   [#amazonkinesisanalyticsv2-aws_ResourceTag___TagKey_](#amazonkinesisanalyticsv2-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Kinesis Analytics V2
<a name="amazonkinesisanalyticsv2-policy-keys"></a>

Amazon Kinesis Analytics V2 définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction d'un ensemble de valeurs pour chacune des étiquettes | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la valeur d'identification associée à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification obligatoires dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Kinesis Data Streams
<a name="list_amazonkinesisdatastreams"></a>

Amazon Kinesis Data Streams (préfixe de service : `kinesis`) fournit les ressources, les actions et les clés de contexte de condition suivantes spécifiques au service à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/kinesis/latest/dev/introduction.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/kinesis/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/kinesis/latest/dev/controlling-access.html).

**Topics**
+ [Actions définies par Amazon Kinesis Data Streams](#amazonkinesisdatastreams-actions-as-permissions)
+ [Types de ressources définis par Amazon Kinesis Data Streams](#amazonkinesisdatastreams-resources-for-iam-policies)
+ [Clés de condition pour Amazon Kinesis Data Streams](#amazonkinesisdatastreams-policy-keys)

## Actions définies par Amazon Kinesis Data Streams
<a name="amazonkinesisdatastreams-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonkinesisdatastreams-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonkinesisdatastreams.html)

## Types de ressources définis par Amazon Kinesis Data Streams
<a name="amazonkinesisdatastreams-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonkinesisdatastreams-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/kinesis/latest/dev/amazon-kinesis-streams.html](https://docs.aws.amazon.com/kinesis/latest/dev/amazon-kinesis-streams.html)  |  arn:\$1\$1Partition\$1:kinesis:\$1\$1Region\$1:\$1\$1Account\$1:stream/\$1\$1StreamName\$1  |   [#amazonkinesisdatastreams-aws_ResourceTag___TagKey_](#amazonkinesisdatastreams-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kinesis/latest/dev/amazon-kinesis-consumers.html](https://docs.aws.amazon.com/kinesis/latest/dev/amazon-kinesis-consumers.html)  |  arn:\$1\$1Partition\$1:kinesis:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1StreamType\$1/\$1\$1StreamName\$1/consumer/\$1\$1ConsumerName\$1:\$1\$1ConsumerCreationTimpstamp\$1  |   [#amazonkinesisdatastreams-aws_ResourceTag___TagKey_](#amazonkinesisdatastreams-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kinesis/latest/dev/concepts.html#kms_keys](https://docs.aws.amazon.com/kinesis/latest/dev/concepts.html#kms_keys)  |  arn:\$1\$1Partition\$1:kms:\$1\$1Region\$1:\$1\$1Account\$1:key/\$1\$1KeyId\$1  |  | 

## Clés de condition pour Amazon Kinesis Data Streams
<a name="amazonkinesisdatastreams-policy-keys"></a>

Amazon Kinesis Data Streams définit les clés de condition suivantes qui peuvent être utilisées dans `Condition` l'élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html)  | Filtre l'accès en fonction de l'ID d'une AWS action FIS | String | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html)  | Filtre l'accès en fonction du pourcentage d'appels concernés par une AWS action FIS | Numérique | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html](https://docs.aws.amazon.com/fis/latest/userguide/fis-actions-reference.html)  | Filtre l'accès par l'ARN d'une AWS cible FIS | ArrayOfARN | 

# Actions, ressources et clés de condition pour Amazon Kinesis Firehose
<a name="list_amazonkinesisfirehose"></a>

Amazon Kinesis Firehose (préfixe de service : `firehose`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/firehose/latest/dev/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/firehose/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/firehose/latest/dev/controlling-access.html).

**Topics**
+ [Actions définies par Amazon Kinesis Firehose](#amazonkinesisfirehose-actions-as-permissions)
+ [Types de ressources définis par Amazon Kinesis Firehose](#amazonkinesisfirehose-resources-for-iam-policies)
+ [Clés de condition pour Amazon Kinesis Firehose](#amazonkinesisfirehose-policy-keys)

## Actions définies par Amazon Kinesis Firehose
<a name="amazonkinesisfirehose-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonkinesisfirehose-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonkinesisfirehose.html)

## Types de ressources définis par Amazon Kinesis Firehose
<a name="amazonkinesisfirehose-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonkinesisfirehose-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/firehose/latest/dev/basic-create.html](https://docs.aws.amazon.com/firehose/latest/dev/basic-create.html)  |  arn:\$1\$1Partition\$1:firehose:\$1\$1Region\$1:\$1\$1Account\$1:deliverystream/\$1\$1DeliveryStreamName\$1  |   [#amazonkinesisfirehose-aws_ResourceTag___TagKey_](#amazonkinesisfirehose-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Kinesis Firehose
<a name="amazonkinesisfirehose-policy-keys"></a>

Amazon Kinesis Firehose définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Kinesis Video Streams
<a name="list_amazonkinesisvideostreams"></a>

Amazon Kinesis Video Streams (préfixe de service : `kinesisvideo`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/kinesisvideostreams/latest/dg/what-is-kinesis-video.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/kinesisvideostreams/latest/dg/API_Reference.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/kinesisvideostreams/latest/dg/how-iam.html).

**Topics**
+ [Actions définies par Amazon Kinesis Video Streams](#amazonkinesisvideostreams-actions-as-permissions)
+ [Types de ressources définis par Amazon Kinesis Video Streams](#amazonkinesisvideostreams-resources-for-iam-policies)
+ [Clés de condition pour Amazon Kinesis Video Streams](#amazonkinesisvideostreams-policy-keys)

## Actions définies par Amazon Kinesis Video Streams
<a name="amazonkinesisvideostreams-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonkinesisvideostreams-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonkinesisvideostreams.html)

## Types de ressources définis par Amazon Kinesis Video Streams
<a name="amazonkinesisvideostreams-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonkinesisvideostreams-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/kinesisvideostreams/latest/dg/how-it-works.html](https://docs.aws.amazon.com/kinesisvideostreams/latest/dg/how-it-works.html)  |  arn:\$1\$1Partition\$1:kinesisvideo:\$1\$1Region\$1:\$1\$1Account\$1:stream/\$1\$1StreamName\$1/\$1\$1CreationTime\$1  |   [#amazonkinesisvideostreams-aws_ResourceTag___TagKey_](#amazonkinesisvideostreams-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/kinesisvideostreams-webrtc-dg/latest/devguide/kvswebrtc-how-it-works.html](https://docs.aws.amazon.com/kinesisvideostreams-webrtc-dg/latest/devguide/kvswebrtc-how-it-works.html)  |  arn:\$1\$1Partition\$1:kinesisvideo:\$1\$1Region\$1:\$1\$1Account\$1:channel/\$1\$1ChannelName\$1/\$1\$1CreationTime\$1  |   [#amazonkinesisvideostreams-aws_ResourceTag___TagKey_](#amazonkinesisvideostreams-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Kinesis Video Streams
<a name="amazonkinesisvideostreams-policy-keys"></a>

Amazon Kinesis Video Streams définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre les demandes en fonction de l'ensemble de valeurs autorisées pour chacune des balises. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre les actions en fonction de la valeur-étiquette associée au flux | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre les demandes en fonction de la présence de clés de balise obligatoires dans la demande. | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Lake Formation
<a name="list_awslakeformation"></a>

AWS Lake Formation (préfixe de service :`lakeformation`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/lake-formation/latest/dg/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/lake-formation/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/lake-formation/latest/dg/permissions-reference.html).

**Topics**
+ [Actions définies par AWS Lake Formation](#awslakeformation-actions-as-permissions)
+ [Types de ressources définis par AWS Lake Formation](#awslakeformation-resources-for-iam-policies)
+ [Clés de condition pour AWS Lake Formation](#awslakeformation-policy-keys)

## Actions définies par AWS Lake Formation
<a name="awslakeformation-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awslakeformation-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AddLFTagsToResource.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_AddLFTagsToResource.html)  | Accorde l'autorisation d'attacher des étiquettes Lake Formation aux ressources du catalogue | Identification |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_BatchGrantPermissions.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_BatchGrantPermissions.html)  | Accorde des autorisations de lac de données à un ou plusieurs mandataires dans un lot | Gestion des autorisations |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_BatchRevokePermissions.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_BatchRevokePermissions.html)  | Accorde l'autorisation de révoquer des autorisations de lac de données à un ou plusieurs mandataires dans un lot | Gestion des autorisations |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CancelTransaction.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CancelTransaction.html)  | Accorde l'autorisation d'annuler la transaction donnée | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CommitTransaction.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CommitTransaction.html)  | Accorde l'autorisation de valider la transaction donnée | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateDataCellsFilter.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateDataCellsFilter.html)  | Accorde l'autorisation de créer un filtre de cellule de données Lake Formation | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateLFTag.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateLFTag.html)  | Accorde l'autorisation de créer une étiquette Lake Formation | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateLFTagExpression.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateLFTagExpression.html)  | Autorise la création d'une expression de balise Lake Formation | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateLakeFormationIdentityCenterConfiguration.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateLakeFormationIdentityCenterConfiguration.html)  | Accorde l'autorisation de créer une connexion IAM Identity Center avec Lake Formation pour permettre aux utilisateurs et aux groupes d'IAM Identity Center d'accéder aux ressources du catalogue de données | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateLakeFormationOptIn.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_CreateLakeFormationOptIn.html)  | Accorde l'autorisation d'appliquer les autorisations de Lake Formation pour les bases de données, les tables et les principes donnés | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteDataCellsFilter.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteDataCellsFilter.html)  | Accorde l'autorisation de supprimer un filtre de cellule de données Lake Formation | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteLFTag.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteLFTag.html)  | Accorde l'autorisation de supprimer une étiquette Lake Formation | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteLFTagExpression.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteLFTagExpression.html)  | Autorise la suppression d'une expression Lake Formation | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteLakeFormationIdentityCenterConfiguration.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteLakeFormationIdentityCenterConfiguration.html)  | Autorise la suppression d'une connexion IAM Identity Center à Lake Formation | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteLakeFormationOptIn.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteLakeFormationOptIn.html)  | Accorde l'autorisation de supprimer l'application des autorisations de Lake Formation aux bases de données, tables et principes donnés | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteObjectsOnCancel.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeleteObjectsOnCancel.html)  | Accorde l'autorisation de supprimer les objets spécifiés si la transaction est annulée | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeregisterResource.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DeregisterResource.html)  | Accorde l'autorisation de désenregistrer un emplacement enregistré | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DescribeLakeFormationIdentityCenterConfiguration.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DescribeLakeFormationIdentityCenterConfiguration.html)  | Accorde l'autorisation de décrire la connexion entre l'IAM Identity Center et Lake Formation | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DescribeResource.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DescribeResource.html)  | Accorde l'autorisation de décrire un emplacement enregistré | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DescribeTransaction.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_DescribeTransaction.html)  | Accorde l'autorisation d'obtenir le statut de la transaction donnée | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ExtendTransaction.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ExtendTransaction.html)  | Accorde l'autorisation de prolonger le délai d'expiration de la transaction donnée | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/dg/access-control-underlying-data.html](https://docs.aws.amazon.com/lake-formation/latest/dg/access-control-underlying-data.html)  | Accorde l'autorisation d'accéder au lac de données virtuel | Écrire |  |   [#awslakeformation-lakeformation_EnabledOnlyForMetaDataAccess](#awslakeformation-lakeformation_EnabledOnlyForMetaDataAccess)   |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetDataCellsFilter.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetDataCellsFilter.html)  | Octroie l'autorisation de récupérer un filtre de cellule de données Lake Formation | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetDataLakePrincipal.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetDataLakePrincipal.html)  | Accorde l'autorisation de récupérer l'identité du principal invocateur | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetDataLakeSettings.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetDataLakeSettings.html)  | Accorde l'autorisation de récupérer les paramètres de lac de données tels que la liste des administrateurs de lac de données et les autorisations par défaut de base de données et de table | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetEffectivePermissionsForPath.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetEffectivePermissionsForPath.html)  | Accorde l'autorisation de récupérer les autorisations attachées aux ressources dans le chemin d'accès donné | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetLFTag.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetLFTag.html)  | Accorde l'autorisation de récupérer une étiquette Lake Formation | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetLFTagExpression.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetLFTagExpression.html)  | Autorise la récupération d'une expression de balise Lake Formation | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetQueryState.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetQueryState.html)  | Accorde l'autorisation de récupérer l'état de la requête donnée | Lecture |  |  |   lakeformation:StartQueryPlanning   | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetQueryStatistics.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetQueryStatistics.html)  | Accorde l'autorisation de récupérer les statistiques de la requête donnée | Lecture |  |  |   lakeformation:StartQueryPlanning   | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetResourceLFTags.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetResourceLFTags.html)  | Accorde l'autorisation de récupérer les balises lakeformation sur une ressource de catalogue | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetTableObjects.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetTableObjects.html)  | Accorde l'autorisation de récupérer des objets à partir d'une table | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetTemporaryGluePartitionCredentials.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetTemporaryGluePartitionCredentials.html)  | Permet d'obtenir des informations d'identification temporaires pour accéder aux données de la partition Glue via Lake Formation | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetTemporaryGlueTableCredentials.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetTemporaryGlueTableCredentials.html)  | Permet d'obtenir des informations d'identification temporaires pour accéder aux données de la table Glue via Lake Formation | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetWorkUnitResults.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetWorkUnitResults.html)  | Accorde l'autorisation de récupérer les résultats des unités de travail données | Lecture |  |  |   lakeformation:GetWorkUnits   lakeformation:StartQueryPlanning   | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetWorkUnits.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GetWorkUnits.html)  | Accorde l'autorisation de récupérer les unités de travail de la requête donnée | Lecture |  |  |   lakeformation:StartQueryPlanning   | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GrantPermissions.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_GrantPermissions.html)  | Accorde l'accès à des autorisations de lac de données à un principal | Gestion des autorisations |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListDataCellsFilter.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListDataCellsFilter.html)  | Accorde l'autorisation de répertorier des filtres de cellules | List |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListLFTagExpressions.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListLFTagExpressions.html)  | Accorde l'autorisation de répertorier les expressions de balises Lake Formation | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListLFTags.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListLFTags.html)  | Accorde l'autorisation de répertorier les étiquettes Lake Formation | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListLakeFormationOptIns.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListLakeFormationOptIns.html)  | Accorde l'autorisation de récupérer la liste actuelle des ressources et des principaux autorisés à appliquer les autorisations de Lake Formation | List |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListPermissions.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListPermissions.html)  | Accorde l'autorisation de répertorier les autorisations filtrées par principal ou ressource | List |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListResources.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListResources.html)  | Accorde l'autorisation de répertorier les emplacements enregistrés | List |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListTableStorageOptimizers.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListTableStorageOptimizers.html)  | Accorde l'autorisation de répertorier tous les optimiseurs de stockage de la table régie | List |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListTransactions.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_ListTransactions.html)  | Accorde l'autorisation de répertorier toutes les transactions du système | List |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_PutDataLakeSettings.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_PutDataLakeSettings.html)  | Accorde l'autorisation de remplacer les paramètres de lac de données tels que la liste des administrateurs de lac de données et les autorisations par défaut de base de données et de table | Gestion des autorisations |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_RegisterResource.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_RegisterResource.html)  | Accorde l'autorisation d'enregistrer un nouvel emplacement à gérer par Lake Formation | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_RegisterResource.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_RegisterResource.html)  | Autorise l'enregistrement d'un nouvel emplacement qui sera géré par Lake Formation, avec un accès privilégié | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_RemoveLFTagsFromResource.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_RemoveLFTagsFromResource.html)  | Accorde l'autorisation de supprimer les balises lakeformation des ressources du catalogue | Identification |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_RevokePermissions.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_RevokePermissions.html)  | Accorde l'autorisation de révoquer des autorisations de lac de données à un principal | Gestion des autorisations |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_SearchTablesByLFTags.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_SearchTablesByLFTags.html)  | Accorde l'autorisation de répertorier les bases de données de catalogue avec des étiquettes Lake Formation | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_SearchTablesByLFTags.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_SearchTablesByLFTags.html)  | Accorde l'autorisation de répertorier les tables de catalogue avec des étiquettes Lake Formation | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_StartQueryPlanning.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_StartQueryPlanning.html)  | Accorde l'autorisation de lancer la planification de la requête donnée | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_StartTransaction.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_StartTransaction.html)  | Accorde l'autorisation de démarrer une nouvelle transaction | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateDataCellsFilter.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateDataCellsFilter.html)  | Octroie l'autorisation de mettre à jour un filtre de cellule de données Lake Formation | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateLFTag.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateLFTag.html)  | Accorde l'autorisation de mettre à jour une étiquette Lake Formation | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateLFTagExpression.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateLFTagExpression.html)  | Autorise la mise à jour d'une expression de Lake Formation | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateLakeFormationIdentityCenterConfiguration.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateLakeFormationIdentityCenterConfiguration.html)  | Accorde l'autorisation de mettre à jour les paramètres de connexion IAM Identity Center | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateResource.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateResource.html)  | Accorde l'autorisation de mettre à jour un emplacement enregistré | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateTableObjects.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateTableObjects.html)  | Accorde l'autorisation d'ajouter ou de supprimer les objets spécifiés vers ou depuis une table | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateTableStorageOptimizer.html](https://docs.aws.amazon.com/lake-formation/latest/APIReference/API_UpdateTableStorageOptimizer.html)  | Accorde l'autorisation de mettre à jour la configuration de l'optimiseur de stockage de la table régie | Écrire |  |  |  | 

## Types de ressources définis par AWS Lake Formation
<a name="awslakeformation-resources-for-iam-policies"></a>

AWS Lake Formation ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS Lake Formation, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour AWS Lake Formation
<a name="awslakeformation-policy-keys"></a>

AWS Lake Formation définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awslakeformation.html#awslakeformation-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awslakeformation.html#awslakeformation-policy-keys)  | Filtre l'accès en fonction de la présence de la clé configurée pour la politique basée sur l'identité du rôle | Booléen | 

# Actions, ressources et clés de condition pour AWS Lambda
<a name="list_awslambda"></a>

AWS Lambda (préfixe de service :`lambda`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/lambda/latest/dg/API_Reference.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/lambda/latest/dg/lambda-auth-and-access-control.html).

**Topics**
+ [Actions définies par AWS Lambda](#awslambda-actions-as-permissions)
+ [Types de ressources définis par AWS Lambda](#awslambda-resources-for-iam-policies)
+ [Clés de condition pour AWS Lambda](#awslambda-policy-keys)

## Actions définies par AWS Lambda
<a name="awslambda-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awslambda-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awslambda.html)

## Types de ressources définis par AWS Lambda
<a name="awslambda-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awslambda-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:capacity-provider:\$1\$1CapacityProviderName\$1  |   [#awslambda-aws_ResourceTag___TagKey_](#awslambda-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:code-signing-config:\$1\$1CodeSigningConfigId\$1  |   [#awslambda-aws_ResourceTag___TagKey_](#awslambda-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:function:\$1\$1FunctionName\$1:\$1\$1Version\$1/durable-execution/\$1\$1ExecutionName\$1/\$1\$1ExecutionId\$1  |  | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:event-source-mapping:\$1\$1UUID\$1  |   [#awslambda-aws_ResourceTag___TagKey_](#awslambda-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:function:\$1\$1FunctionName\$1  |   [#awslambda-aws_ResourceTag___TagKey_](#awslambda-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:function:\$1\$1FunctionName\$1:\$1\$1Alias\$1  |   [#awslambda-aws_ResourceTag___TagKey_](#awslambda-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:function:\$1\$1FunctionName\$1:\$1\$1Version\$1  |   [#awslambda-aws_ResourceTag___TagKey_](#awslambda-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:layer:\$1\$1LayerName\$1  |  | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  |  arn:\$1\$1Partition\$1:lambda:\$1\$1Region\$1:\$1\$1Account\$1:layer:\$1\$1LayerName\$1:\$1\$1LayerVersion\$1  |  | 

## Clés de condition pour AWS Lambda
<a name="awslambda-policy-keys"></a>

AWS Lambda définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | Filtre l'accès par l'ARN d'une configuration de signature de code AWS Lambda | ARN | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | Filtre l'accès par ID à partir d'une source non AWS événementielle configurée pour la fonction AWS Lambda | String | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | Filtre l'accès par l'ARN d'une fonction AWS Lambda | ARN | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | Filtre l'accès par type d'autorisation spécifié dans la demande. Disponible pendant CreateFunctionUrlConfig, UpdateFunctionUrlConfig DeleteFunctionUrlConfig, GetFunctionUrlConfig ListFunctionUrlConfig, AddPermission et les RemovePermission opérations | String | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | Limite le champ d'application de lambda : InvokeFunction action à Function URLs uniquement. Disponible pendant le AddPermission fonctionnement | Booléen | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | Filtre l'accès par l'ARN d'une version d'une couche AWS Lambda | ArrayOfString | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | Filtre l'accès en restreignant le AWS service ou le compte qui peut invoquer une fonction | String | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | Filtre l'accès en fonction de l'ID des groupes de sécurité configurés pour la fonction AWS Lambda | ArrayOfString | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | Filtre l'accès par l'ARN de la fonction AWS Lambda d'où provient la demande | ARN | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | Filtre l'accès en fonction de l'ID des sous-réseaux configurés pour la fonction AWS Lambda | ArrayOfString | 
|   [https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html](https://docs.aws.amazon.com/lambda/latest/dg/lambda-api-permissions-ref.html)  | Filtre l'accès en fonction de l'ID du VPC configuré pour la fonction Lambda AWS  | String | 

# Actions, ressources et clés de condition pour AWS Launch Wizard
<a name="list_awslaunchwizard"></a>

AWS Launch Wizard (préfixe de service :`launchwizard`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/launchwizard/latest/userguide/what-is-launch-wizard.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/launchwizard/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/launchwizard/latest/userguide/launch-wizard-security.html).

**Topics**
+ [Actions définies par AWS Launch Wizard](#awslaunchwizard-actions-as-permissions)
+ [Types de ressources définis par AWS Launch Wizard](#awslaunchwizard-resources-for-iam-policies)
+ [Clés de condition pour AWS Launch Wizard](#awslaunchwizard-policy-keys)

## Actions définies par AWS Launch Wizard
<a name="awslaunchwizard-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awslaunchwizard-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [autorisation uniquement] | Accorde l'autorisation de créer un nœud supplémentaire | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_CreateDeployment.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_CreateDeployment.html)  | Accorde l'autorisation de créer un déploiement | Écrire |   [#awslaunchwizard-deployment](#awslaunchwizard-deployment)   |   [#awslaunchwizard-aws_RequestTag___TagKey_](#awslaunchwizard-aws_RequestTag___TagKey_)   [#awslaunchwizard-aws_TagKeys](#awslaunchwizard-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [autorisation uniquement] | Accorde l'autorisation de créer un ensemble de paramètres d'application | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [autorisation uniquement] | Accorde l'autorisation de supprimer un nœud supplémentaire | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [autorisation uniquement] | Accorde l'autorisation de supprimer une application | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_DeleteDeployment.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_DeleteDeployment.html)  | Octroie l'autorisation de supprimer un déploiement. | Écrire |   [#awslaunchwizard-deployment](#awslaunchwizard-deployment)   |   [#awslaunchwizard-aws_ResourceTag___TagKey_](#awslaunchwizard-aws_ResourceTag___TagKey_)   |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [autorisation uniquement] | Accorde l'autorisation de supprimer un ensemble de paramètres | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [autorisation uniquement] | Accorde l'autorisation de décrire un nœud supplémentaire | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [autorisation uniquement] | Accorde l'autorisation de décrire des applications de provisionnement | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [autorisation uniquement] | Accorde l'autorisation de décrire des évènements de provisionnement | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [autorisation uniquement] | Accorde l'autorisation de décrire un ensemble de paramètres d'application | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_GetDeployment.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_GetDeployment.html)  | Accorde l'autorisation d'obtenir un déploiement | Lecture |   [#awslaunchwizard-deployment](#awslaunchwizard-deployment)   |   [#awslaunchwizard-aws_ResourceTag___TagKey_](#awslaunchwizard-aws_ResourceTag___TagKey_)   |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_GetDeploymentPatternVersion.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_GetDeploymentPatternVersion.html)  | Accorde l'autorisation d'obtenir une version d'un modèle de déploiement | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [autorisation uniquement] | Accorde l'autorisation d'obtenir une suggestion d’infrastructure | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [autorisation uniquement] | Accorde l'autorisation d'obtenir l'adresse IP du client | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [autorisation uniquement] | Accorde l'autorisation d’obtenir une estimation de coûts des ressources | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [autorisation uniquement] | Accorde l'autorisation d'obtenir une recommandation pour une ressource | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [autorisation uniquement] | Accorde l'autorisation d'obtenir un ensemble de paramètres | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_GetWorkload.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_GetWorkload.html)  | Accorde l'autorisation pour obtenir une charge de travail | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [autorisation uniquement] | Accorde l'autorisation d'obtenir une ressource de charge de travail | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [autorisation uniquement] | Accorde l'autorisation d'obtenir des ressources de charge de travail | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_GetWorkloadDeploymentPattern.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_GetWorkloadDeploymentPattern.html)  | Accorde l'autorisation d'obtenir un modèle de déploiement | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [autorisation uniquement] | Accorde l'autorisation de répertorier les nœuds supplémentaires | List |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [autorisation uniquement] | Accorde l'autorisation de répertorier les ressources autorisées | List |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListDeploymentEvents.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListDeploymentEvents.html)  | Accorde l'autorisation de répertorier les évènements survenus durant un déploiement | List |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListDeploymentPatternVersions.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListDeploymentPatternVersions.html)  | Accorde l'autorisation de répertorier les versions d'un modèle de déploiement | List |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListDeployments.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListDeployments.html)  | Accorde l'autorisation de répertorier les déploiements | List |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [autorisation uniquement] | Accorde l'autorisation de répertorier les applications de provisionnement | List |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [autorisation uniquement] | Accorde l'autorisation de répertorier les estimations de coûts des ressources | List |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [autorisation uniquement] | Accorde l'autorisation de répertorier les ensembles de paramètres | List |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListTagsForResource.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListTagsForResource.html)  | Accorde l'autorisation de répertorier les balises d'une LaunchWizard ressource | Lecture |   [#awslaunchwizard-deployment](#awslaunchwizard-deployment)   |   [#awslaunchwizard-aws_ResourceTag___TagKey_](#awslaunchwizard-aws_ResourceTag___TagKey_)   |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [autorisation uniquement] | Accorde l'autorisation de répertorier les options de déploiement d'une charge de travail donnée | List |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListWorkloadDeploymentPatterns.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListWorkloadDeploymentPatterns.html)  | Accorde l'autorisation de répertorier les modèles de déploiement d'une charge de travail | List |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListWorkloads.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_ListWorkloads.html)  | Accorde l'autorisation de répertorier les charges de travail | List |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [autorisation uniquement] | Accorde l'autorisation de créer un ensemble de paramètres | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [autorisation uniquement] | Accorde l'autorisation de lancer un provisionnement | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_TagResource.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_TagResource.html)  | Accorde l'autorisation de baliser une LaunchWizard ressource | Identification |   [#awslaunchwizard-deployment](#awslaunchwizard-deployment)   |   [#awslaunchwizard-aws_TagKeys](#awslaunchwizard-aws_TagKeys)   [#awslaunchwizard-aws_RequestTag___TagKey_](#awslaunchwizard-aws_RequestTag___TagKey_)   [#awslaunchwizard-aws_ResourceTag___TagKey_](#awslaunchwizard-aws_ResourceTag___TagKey_)   |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_UntagResource.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_UntagResource.html)  | Accorde l'autorisation de supprimer le balisage d'une ressource LaunchWizard  | Identification |   [#awslaunchwizard-deployment](#awslaunchwizard-deployment)   |   [#awslaunchwizard-aws_TagKeys](#awslaunchwizard-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_UpdateDeployment.html](https://docs.aws.amazon.com/launchwizard/latest/APIReference/API_UpdateDeployment.html)  | Accorde l'autorisation de mettre à jour un déploiement | Écrire |   [#awslaunchwizard-deployment](#awslaunchwizard-deployment)   |   [#awslaunchwizard-aws_ResourceTag___TagKey_](#awslaunchwizard-aws_ResourceTag___TagKey_)   |  | 
|   [https://docs.aws.amazon.com/launchwizard/](https://docs.aws.amazon.com/launchwizard/) [autorisation uniquement] | Accorde l'autorisation de mettre à jour un ensemble de paramètres d'application | Écrire |  |  |  | 

## Types de ressources définis par AWS Launch Wizard
<a name="awslaunchwizard-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awslaunchwizard-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/launchwizard/Resources/Deployment.html](https://docs.aws.amazon.com/launchwizard/Resources/Deployment.html)  |  arn:\$1\$1Partition\$1:launchwizard:\$1\$1Region\$1:\$1\$1Account\$1:deployment/\$1\$1DeploymentId\$1  |   [#awslaunchwizard-aws_ResourceTag___TagKey_](#awslaunchwizard-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Launch Wizard
<a name="awslaunchwizard-policy-keys"></a>

AWS Launch Wizard définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Lex
<a name="list_amazonlex"></a>

Amazon Lex (préfixe de service : `lex`) fournit les ressources, actions et clés de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/lex/latest/dg/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/lex/latest/dg/API_Reference.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/lex/latest/dg/access_permissions.html).

**Topics**
+ [Actions définies par Amazon Lex](#amazonlex-actions-as-permissions)
+ [Types de ressources définis par Amazon Lex](#amazonlex-resources-for-iam-policies)
+ [Clés de condition pour Amazon Lex](#amazonlex-policy-keys)

## Actions définies par Amazon Lex
<a name="amazonlex-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonlex-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonlex.html)

## Types de ressources définis par Amazon Lex
<a name="amazonlex-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonlex-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/lex/latest/dg/API_BotMetadata.html](https://docs.aws.amazon.com/lex/latest/dg/API_BotMetadata.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:bot:\$1\$1BotName\$1  |   [#amazonlex-aws_ResourceTag___TagKey_](#amazonlex-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lex/latest/dg/API_BotMetadata.html](https://docs.aws.amazon.com/lex/latest/dg/API_BotMetadata.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:bot:\$1\$1BotName\$1:\$1\$1BotVersion\$1  |   [#amazonlex-aws_ResourceTag___TagKey_](#amazonlex-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lex/latest/dg/API_BotAliasMetadata.html](https://docs.aws.amazon.com/lex/latest/dg/API_BotAliasMetadata.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:bot:\$1\$1BotName\$1:\$1\$1BotAlias\$1  |   [#amazonlex-aws_ResourceTag___TagKey_](#amazonlex-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lex/latest/dg/API_BotChannelAssociation.html](https://docs.aws.amazon.com/lex/latest/dg/API_BotChannelAssociation.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:bot-channel:\$1\$1BotName\$1:\$1\$1BotAlias\$1:\$1\$1ChannelName\$1  |   [#amazonlex-aws_ResourceTag___TagKey_](#amazonlex-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lex/latest/dg/API_Intent.html](https://docs.aws.amazon.com/lex/latest/dg/API_Intent.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:intent:\$1\$1IntentName\$1:\$1\$1IntentVersion\$1  |  | 
|   [https://docs.aws.amazon.com/lex/latest/dg/API_SlotTypeMetadata.html](https://docs.aws.amazon.com/lex/latest/dg/API_SlotTypeMetadata.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:slottype:\$1\$1SlotName\$1:\$1\$1SlotVersion\$1  |  | 

## Clés de condition pour Amazon Lex
<a name="amazonlex-policy-keys"></a>

Amazon Lex définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des balises de la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des balises attachées à une ressource Lex | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de l'ensemble des clés d'identification dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/lex/latest/dg/security_iam_service-with-iam.html](https://docs.aws.amazon.com/lex/latest/dg/security_iam_service-with-iam.html)  | Vous permet de contrôler l'accès en fonction des intentions incluses dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/lex/latest/dg/security_iam_service-with-iam.html](https://docs.aws.amazon.com/lex/latest/dg/security_iam_service-with-iam.html)  | Vous permet de contrôler l'accès en fonction des types d'emplacement inclus dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/lex/latest/dg/security_iam_service-with-iam.html](https://docs.aws.amazon.com/lex/latest/dg/security_iam_service-with-iam.html)  | Vous permet de contrôler l'accès en fonction du type de canal inclus dans la demande | String | 

# Actions, ressources et clés de condition pour Amazon Lex V2
<a name="list_amazonlexv2"></a>

Amazon Lex V2 (préfixe de service : `lex`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/lexv2/latest/dg/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/lexv2/latest/APIReference/welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/lexv2/latest/dg/security-iam.html).

**Topics**
+ [Actions définies par Amazon Lex V2](#amazonlexv2-actions-as-permissions)
+ [Types de ressources définis par Amazon Lex V2](#amazonlexv2-resources-for-iam-policies)
+ [Clés de condition pour Amazon Lex V2](#amazonlexv2-policy-keys)

## Actions définies par Amazon Lex V2
<a name="amazonlexv2-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonlexv2-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonlexv2.html)

## Types de ressources définis par Amazon Lex V2
<a name="amazonlexv2-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonlexv2-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/lexv2/latest/dg/how-it-works.html](https://docs.aws.amazon.com/lexv2/latest/dg/how-it-works.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:bot/\$1\$1BotId\$1  |   [#amazonlexv2-aws_ResourceTag___TagKey_](#amazonlexv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lexv2/latest/dg/how-it-works.html](https://docs.aws.amazon.com/lexv2/latest/dg/how-it-works.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:bot-alias/\$1\$1BotId\$1/\$1\$1BotAliasId\$1  |   [#amazonlexv2-aws_ResourceTag___TagKey_](#amazonlexv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lexv2/latest/dg/test-workbench.html](https://docs.aws.amazon.com/lexv2/latest/dg/test-workbench.html)  |  arn:\$1\$1Partition\$1:lex:\$1\$1Region\$1:\$1\$1Account\$1:test-set/\$1\$1TestSetId\$1  |   [#amazonlexv2-aws_ResourceTag___TagKey_](#amazonlexv2-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Lex V2
<a name="amazonlexv2-policy-keys"></a>

Amazon Lex V2 définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des balises de la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des balises attachées à une ressource Lex | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de l'ensemble des clés de balise dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS License Manager
<a name="list_awslicensemanager"></a>

AWS License Manager (préfixe de service :`license-manager`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/license-manager/latest/userguide/license-manager.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/license-manager/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/license-manager/latest/userguide/using-service-linked-roles.html).

**Topics**
+ [Actions définies par AWS License Manager](#awslicensemanager-actions-as-permissions)
+ [Types de ressources définis par AWS License Manager](#awslicensemanager-resources-for-iam-policies)
+ [Clés de condition pour AWS License Manager](#awslicensemanager-policy-keys)

## Actions définies par AWS License Manager
<a name="awslicensemanager-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awslicensemanager-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awslicensemanager.html)

## Types de ressources définis par AWS License Manager
<a name="awslicensemanager-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awslicensemanager-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/license-configurations.html](https://docs.aws.amazon.com/license-manager/latest/userguide/license-configurations.html)  |  arn:\$1\$1Partition\$1:license-manager:\$1\$1Region\$1:\$1\$1Account\$1:license-configuration:\$1\$1LicenseConfigurationId\$1  |   [#awslicensemanager-aws_ResourceTag___TagKey_](#awslicensemanager-aws_ResourceTag___TagKey_)   [#awslicensemanager-license-manager_ResourceTag___TagKey_](#awslicensemanager-license-manager_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/seller-issued-licenses.html](https://docs.aws.amazon.com/license-manager/latest/userguide/seller-issued-licenses.html)  |  arn:\$1\$1Partition\$1:license-manager::\$1\$1Account\$1:license:\$1\$1LicenseId\$1  |   [#awslicensemanager-aws_ResourceTag___TagKey_](#awslicensemanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/granted-licenses.html](https://docs.aws.amazon.com/license-manager/latest/userguide/granted-licenses.html)  |  arn:\$1\$1Partition\$1:license-manager::\$1\$1Account\$1:grant:\$1\$1GrantId\$1  |   [#awslicensemanager-aws_ResourceTag___TagKey_](#awslicensemanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/license-reporting.html](https://docs.aws.amazon.com/license-manager/latest/userguide/license-reporting.html)  |  arn:\$1\$1Partition\$1:license-manager:\$1\$1Region\$1:\$1\$1Account\$1:report-generator:\$1\$1ReportGeneratorId\$1  |   [#awslicensemanager-aws_ResourceTag___TagKey_](#awslicensemanager-aws_ResourceTag___TagKey_)   [#awslicensemanager-license-manager_ResourceTag___TagKey_](#awslicensemanager-license-manager_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/license-asset-ruleset.html](https://docs.aws.amazon.com/license-manager/latest/userguide/license-asset-ruleset.html)  |  arn:\$1\$1Partition\$1:license-manager:\$1\$1Region\$1:\$1\$1Account\$1:license-asset-ruleset:\$1\$1LicenseAssetRulesetId\$1  |   [#awslicensemanager-aws_ResourceTag___TagKey_](#awslicensemanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/license-asset-group.html](https://docs.aws.amazon.com/license-manager/latest/userguide/license-asset-group.html)  |  arn:\$1\$1Partition\$1:license-manager:\$1\$1Region\$1:\$1\$1Account\$1:license-asset-group:\$1\$1LicenseAssetGroupId\$1  |   [#awslicensemanager-aws_ResourceTag___TagKey_](#awslicensemanager-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS License Manager
<a name="awslicensemanager-policy-keys"></a>

AWS License Manager définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [identity-access-management.html](identity-access-management.html)  | Filtre l'accès en fonction des identifications associées à la ressource | String | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html)  | Filtre l'accès en fonction des clés de balise transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource | String | 

# Actions, ressources et clés de condition pour AWS License Manager Linux Subscriptions Manager
<a name="list_awslicensemanagerlinuxsubscriptionsmanager"></a>

AWS License Manager Linux Subscriptions Manager (préfixe de service :`license-manager-linux-subscriptions`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/license-manager/latest/userguide/linux-subscriptions.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/license-manager-linux-subscriptions/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/license-manager/latest/userguide/using-service-linked-roles.html).

**Topics**
+ [Actions définies par AWS License Manager Linux Subscriptions Manager](#awslicensemanagerlinuxsubscriptionsmanager-actions-as-permissions)
+ [Types de ressources définis par AWS License Manager Linux Subscriptions Manager](#awslicensemanagerlinuxsubscriptionsmanager-resources-for-iam-policies)
+ [Clés de condition pour AWS License Manager Linux Subscriptions Manager](#awslicensemanagerlinuxsubscriptionsmanager-policy-keys)

## Actions définies par AWS License Manager Linux Subscriptions Manager
<a name="awslicensemanagerlinuxsubscriptionsmanager-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awslicensemanagerlinuxsubscriptionsmanager-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awslicensemanagerlinuxsubscriptionsmanager.html)

## Types de ressources définis par AWS License Manager Linux Subscriptions Manager
<a name="awslicensemanagerlinuxsubscriptionsmanager-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awslicensemanagerlinuxsubscriptionsmanager-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/subscription-providers.html](https://docs.aws.amazon.com/license-manager/latest/userguide/subscription-providers.html)  |  arn:\$1\$1Partition\$1:license-manager-linux-subscriptions:\$1\$1Region\$1:\$1\$1Account\$1:subscription-provider/\$1\$1SubscriptionProviderId\$1  |   [#awslicensemanagerlinuxsubscriptionsmanager-aws_ResourceTag___TagKey_](#awslicensemanagerlinuxsubscriptionsmanager-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS License Manager Linux Subscriptions Manager
<a name="awslicensemanagerlinuxsubscriptionsmanager-policy-keys"></a>

AWS License Manager Linux Subscriptions Manager définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html)  | Filtre l'accès en fonction des identifications transmises dans la demande | String | 
|   [identity-access-management.html](identity-access-management.html)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html)  | Filtre l'accès en fonction des clés de balise transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour les abonnements utilisateurs AWS de License Manager
<a name="list_awslicensemanagerusersubscriptions"></a>

AWS License Manager User Subscriptions (préfixe de service :`license-manager-user-subscriptions`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/license-manager/latest/userguide/license-manager.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/license-manager-user-subscriptions/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/license-manager/latest/userguide/using-service-linked-roles.html).

**Topics**
+ [Actions définies par AWS License Manager User Subscriptions](#awslicensemanagerusersubscriptions-actions-as-permissions)
+ [Types de ressources définis par AWS License Manager User Subscriptions](#awslicensemanagerusersubscriptions-resources-for-iam-policies)
+ [Clés de condition pour les abonnements utilisateurs de AWS License Manager](#awslicensemanagerusersubscriptions-policy-keys)

## Actions définies par AWS License Manager User Subscriptions
<a name="awslicensemanagerusersubscriptions-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awslicensemanagerusersubscriptions-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awslicensemanagerusersubscriptions.html)

## Types de ressources définis par AWS License Manager User Subscriptions
<a name="awslicensemanagerusersubscriptions-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awslicensemanagerusersubscriptions-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-provider.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-provider.html)  |  arn:\$1\$1Partition\$1:license-manager-user-subscriptions:\$1\$1Region\$1:\$1\$1Account\$1:identity-provider/\$1\$1IdentityProviderId\$1  |   [#awslicensemanagerusersubscriptions-aws_ResourceTag___TagKey_](#awslicensemanagerusersubscriptions-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/product-subscription.html](https://docs.aws.amazon.com/license-manager/latest/userguide/product-subscription.html)  |  arn:\$1\$1Partition\$1:license-manager-user-subscriptions:\$1\$1Region\$1:\$1\$1Account\$1:product-subscription/\$1\$1ProductSubscriptionId\$1  |   [#awslicensemanagerusersubscriptions-aws_ResourceTag___TagKey_](#awslicensemanagerusersubscriptions-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/instance-user.html](https://docs.aws.amazon.com/license-manager/latest/userguide/instance-user.html)  |  arn:\$1\$1Partition\$1:license-manager-user-subscriptions:\$1\$1Region\$1:\$1\$1Account\$1:instance-user/\$1\$1InstanceUserId\$1  |   [#awslicensemanagerusersubscriptions-aws_ResourceTag___TagKey_](#awslicensemanagerusersubscriptions-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/license-server-endpoint.html](https://docs.aws.amazon.com/license-manager/latest/userguide/license-server-endpoint.html)  |  arn:\$1\$1Partition\$1:license-manager-user-subscriptions:\$1\$1Region\$1:\$1\$1Account\$1:license-server-endpoint/\$1\$1LicenseServerEndpointId\$1  |   [#awslicensemanagerusersubscriptions-aws_ResourceTag___TagKey_](#awslicensemanagerusersubscriptions-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour les abonnements utilisateurs de AWS License Manager
<a name="awslicensemanagerusersubscriptions-policy-keys"></a>

AWS License Manager User Subscriptions définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html)  | Filtre l'accès en fonction des identifications transmises dans la demande | String | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/license-manager/latest/userguide/identity-access-management.html)  | Filtre l'accès en fonction des clés de balise transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Lightsail
<a name="list_amazonlightsail"></a>

Amazon Lightsail (préfixe de service : `lightsail`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://lightsail.aws.amazon.com/ls/docs/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://lightsail.aws.amazon.com/ls/docs/how-to/article/security_iam).

**Topics**
+ [Actions définies par Amazon Lightsail](#amazonlightsail-actions-as-permissions)
+ [Types de ressources définis par Amazon Lightsail](#amazonlightsail-resources-for-iam-policies)
+ [Clés de condition pour Amazon Lightsail](#amazonlightsail-policy-keys)

## Actions définies par Amazon Lightsail
<a name="amazonlightsail-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonlightsail-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonlightsail.html)

## Types de ressources définis par Amazon Lightsail
<a name="amazonlightsail-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonlightsail-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Domain.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Domain.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:Domain/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Instance.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Instance.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:Instance/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_InstanceSnapshot.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_InstanceSnapshot.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:InstanceSnapshot/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_KeyPair.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_KeyPair.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:KeyPair/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_StaticIp.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_StaticIp.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:StaticIp/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Disk.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Disk.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:Disk/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_DiskSnapshot.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_DiskSnapshot.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:DiskSnapshot/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_LoadBalancer.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_LoadBalancer.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:LoadBalancer/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_LoadBalancerTlsCertificate.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_LoadBalancerTlsCertificate.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:LoadBalancerTlsCertificate/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_ExportSnapshotRecord.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_ExportSnapshotRecord.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:ExportSnapshotRecord/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_CloudFormationStackRecord.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_CloudFormationStackRecord.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:CloudFormationStackRecord/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_RelationalDatabase.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_RelationalDatabase.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:RelationalDatabase/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_RelationalDatabaseSnapshot.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_RelationalDatabaseSnapshot.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:RelationalDatabaseSnapshot/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Alarm.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Alarm.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:Alarm/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Certificate.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Certificate.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:Certificate/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_ContactMethod.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_ContactMethod.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:ContactMethod/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_ContainerService.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_ContainerService.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:ContainerService/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_LightsailDistribution.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_LightsailDistribution.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:Distribution/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Bucket.html](https://docs.aws.amazon.com/lightsail/2016-11-28/api-reference/API_Bucket.html)  |  arn:\$1\$1Partition\$1:lightsail:\$1\$1Region\$1:\$1\$1Account\$1:Bucket/\$1\$1Id\$1  |   [#amazonlightsail-aws_ResourceTag___TagKey_](#amazonlightsail-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Lightsail
<a name="amazonlightsail-policy-keys"></a>

Amazon Lightsail définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la paire de clés et de valeurs d'identification autorisée dans la demande. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la paire de clé et de valeur d'identification d'une ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction d'une liste de clés d'identification autorisées dans la demande. | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Location
<a name="list_amazonlocation"></a>

Amazon Location (préfixe de service : `geo`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/location/latest/developerguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/location/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/location/latest/developerguide/security-iam.html).

**Topics**
+ [Actions définies par Amazon Location](#amazonlocation-actions-as-permissions)
+ [Types de ressources définies par Amazon Location](#amazonlocation-resources-for-iam-policies)
+ [Clés de condition pour Amazon Location](#amazonlocation-policy-keys)

## Actions définies par Amazon Location
<a name="amazonlocation-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonlocation-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonlocation.html)

## Types de ressources définies par Amazon Location
<a name="amazonlocation-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonlocation-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/using-apikeys.html](https://docs.aws.amazon.com/location/latest/developerguide/using-apikeys.html)  |  arn:\$1\$1Partition\$1:geo:\$1\$1Region\$1:\$1\$1Account\$1:api-key/\$1\$1KeyName\$1  |   [#amazonlocation-aws_ResourceTag___TagKey_](#amazonlocation-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/geofence-tracker-concepts.html](https://docs.aws.amazon.com/location/latest/developerguide/geofence-tracker-concepts.html)  |  arn:\$1\$1Partition\$1:geo:\$1\$1Region\$1:\$1\$1Account\$1:geofence-collection/\$1\$1GeofenceCollectionName\$1  |   [#amazonlocation-aws_ResourceTag___TagKey_](#amazonlocation-aws_ResourceTag___TagKey_)   [#amazonlocation-geo_GeofenceIds](#amazonlocation-geo_GeofenceIds)   | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/map-concepts.html](https://docs.aws.amazon.com/location/latest/developerguide/map-concepts.html)  |  arn:\$1\$1Partition\$1:geo:\$1\$1Region\$1:\$1\$1Account\$1:map/\$1\$1MapName\$1  |   [#amazonlocation-aws_ResourceTag___TagKey_](#amazonlocation-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/places-concepts.html](https://docs.aws.amazon.com/location/latest/developerguide/places-concepts.html)  |  arn:\$1\$1Partition\$1:geo:\$1\$1Region\$1:\$1\$1Account\$1:place-index/\$1\$1IndexName\$1  |   [#amazonlocation-aws_ResourceTag___TagKey_](#amazonlocation-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/route-concepts.html](https://docs.aws.amazon.com/location/latest/developerguide/route-concepts.html)  |  arn:\$1\$1Partition\$1:geo:\$1\$1Region\$1:\$1\$1Account\$1:route-calculator/\$1\$1CalculatorName\$1  |   [#amazonlocation-aws_ResourceTag___TagKey_](#amazonlocation-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/geofence-tracker-concepts.html](https://docs.aws.amazon.com/location/latest/developerguide/geofence-tracker-concepts.html)  |  arn:\$1\$1Partition\$1:geo:\$1\$1Region\$1:\$1\$1Account\$1:tracker/\$1\$1TrackerName\$1  |   [#amazonlocation-aws_ResourceTag___TagKey_](#amazonlocation-aws_ResourceTag___TagKey_)   [#amazonlocation-geo_DeviceIds](#amazonlocation-geo_DeviceIds)   | 

## Clés de condition pour Amazon Location
<a name="amazonlocation-policy-keys"></a>

Amazon Location définit les clés de condition suivantes qui peuvent être utilisées dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la clé et la valeur d'une balise dans une demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification dans une demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/location/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction de la présence d'ID dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/location/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction de la présence d'ID de périmètre virtuel dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour les cartes Amazon Location Service
<a name="list_amazonlocationservicemaps"></a>

Amazon Location Service Maps (préfixe de service :`geo-maps`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/location/latest/developerguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/location/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/location/latest/developerguide/security-iam.html).

**Topics**
+ [Actions définies par Amazon Location Service Maps](#amazonlocationservicemaps-actions-as-permissions)
+ [Types de ressources définis par Amazon Location Service Maps](#amazonlocationservicemaps-resources-for-iam-policies)
+ [Clés de condition pour les cartes Amazon Location Service](#amazonlocationservicemaps-policy-keys)

## Actions définies par Amazon Location Service Maps
<a name="amazonlocationservicemaps-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonlocationservicemaps-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geomaps_GetStaticMap.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geomaps_GetStaticMap.html)  | Accorde l'autorisation de récupérer la carte statique | Lecture |   [#amazonlocationservicemaps-provider](#amazonlocationservicemaps-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geomaps_GetTile.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geomaps_GetTile.html)  | Accorde l'autorisation de récupérer la vignette de la carte | Lecture |   [#amazonlocationservicemaps-provider](#amazonlocationservicemaps-provider)   |  |  | 

## Types de ressources définis par Amazon Location Service Maps
<a name="amazonlocationservicemaps-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonlocationservicemaps-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/Welcome.html](https://docs.aws.amazon.com/location/latest/developerguide/Welcome.html)  |  arn:\$1\$1Partition\$1:geo-maps:\$1\$1Region\$1::provider/default  |  | 

## Clés de condition pour les cartes Amazon Location Service
<a name="amazonlocationservicemaps-policy-keys"></a>

Geo Maps ne possède aucune clé de contexte spécifique à un service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon Location Service Places
<a name="list_amazonlocationserviceplaces"></a>

Amazon Location Service Places (préfixe de service :`geo-places`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/location/latest/developerguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/location/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/location/latest/developerguide/security-iam.html).

**Topics**
+ [Actions définies par Amazon Location Service Places](#amazonlocationserviceplaces-actions-as-permissions)
+ [Types de ressources définis par Amazon Location Service Places](#amazonlocationserviceplaces-resources-for-iam-policies)
+ [Clés de condition pour Amazon Location Service Places](#amazonlocationserviceplaces-policy-keys)

## Actions définies par Amazon Location Service Places
<a name="amazonlocationserviceplaces-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonlocationserviceplaces-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_Autocomplete.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_Autocomplete.html)  | Accorde l'autorisation de saisie automatique de texte avec des lieux et adresses potentiels au fur et à mesure que l'utilisateur tape | Lecture |   [#amazonlocationserviceplaces-provider](#amazonlocationserviceplaces-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_Geocode.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_Geocode.html)  | Autorise le géocodage d'une adresse textuelle ou d'un lieu en coordonnées géographiques | Lecture |   [#amazonlocationserviceplaces-provider](#amazonlocationserviceplaces-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_GetPlace.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_GetPlace.html)  | Accorde l'autorisation d'interroger un lieu à l'aide de son identifiant de lieu unique | Lecture |   [#amazonlocationserviceplaces-provider](#amazonlocationserviceplaces-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_ReverseGeocode.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_ReverseGeocode.html)  | Autorise la conversion des coordonnées géographiques en une adresse ou un lieu lisible par l'homme | Lecture |   [#amazonlocationserviceplaces-provider](#amazonlocationserviceplaces-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_SearchNearby.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_SearchNearby.html)  | Permet de récupérer des lieux situés à proximité d'une position qui correspondent à un ensemble de restrictions définies par l'utilisateur, telles que la catégorie ou le type de nourriture proposé par le lieu | Lecture |   [#amazonlocationserviceplaces-provider](#amazonlocationserviceplaces-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_SearchText.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_SearchText.html)  | Permet de rechercher des lieux à l'aide d'une seule saisie de texte libre | Lecture |   [#amazonlocationserviceplaces-provider](#amazonlocationserviceplaces-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_Suggest.html](https://docs.aws.amazon.com/location/latest/APIReference/API_geoplaces_Suggest.html)  | Accorde l'autorisation de suggérer des lieux potentiels en fonction des informations saisies par l'utilisateur | Lecture |   [#amazonlocationserviceplaces-provider](#amazonlocationserviceplaces-provider)   |  |  | 

## Types de ressources définis par Amazon Location Service Places
<a name="amazonlocationserviceplaces-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonlocationserviceplaces-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/Welcome.html](https://docs.aws.amazon.com/location/latest/developerguide/Welcome.html)  |  arn:\$1\$1Partition\$1:geo-places:\$1\$1Region\$1::provider/default  |  | 

## Clés de condition pour Amazon Location Service Places
<a name="amazonlocationserviceplaces-policy-keys"></a>

Geo Places ne possède aucune clé de contexte spécifique à un service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon Location Service Routes
<a name="list_amazonlocationserviceroutes"></a>

Amazon Location Service Routes (préfixe de service :`geo-routes`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/location/latest/developerguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/location/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/location/latest/developerguide/security-iam.html).

**Topics**
+ [Actions définies par Amazon Location Service Routes](#amazonlocationserviceroutes-actions-as-permissions)
+ [Types de ressources définis par Amazon Location Service Routes](#amazonlocationserviceroutes-resources-for-iam-policies)
+ [Clés de condition pour les itinéraires d'Amazon Location Service](#amazonlocationserviceroutes-policy-keys)

## Actions définies par Amazon Location Service Routes
<a name="amazonlocationserviceroutes-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonlocationserviceroutes-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_CalculateIsolines.html](https://docs.aws.amazon.com/location/latest/APIReference/API_CalculateIsolines.html)  | Octroie l'autorisation de déterminer les destinations ou les zones de service accessibles dans un délai spécifié | Lecture |   [#amazonlocationserviceroutes-provider](#amazonlocationserviceroutes-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_CalculateRouteMatrix.html](https://docs.aws.amazon.com/location/latest/APIReference/API_CalculateRouteMatrix.html)  | Autorise le calcul d'une matrice de routage fournissant le temps de trajet et les distances entre des ensembles d'origines et de destinations | Lecture |   [#amazonlocationserviceroutes-provider](#amazonlocationserviceroutes-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_CalculateRoutes.html](https://docs.aws.amazon.com/location/latest/APIReference/API_CalculateRoutes.html)  | Autorise le calcul des itinéraires entre deux emplacements ou plus | Lecture |   [#amazonlocationserviceroutes-provider](#amazonlocationserviceroutes-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_OptimizeWaypoints.html](https://docs.aws.amazon.com/location/latest/APIReference/API_OptimizeWaypoints.html)  | Permet de calculer la séquence la plus efficace pour visiter plusieurs points ou lieux le long d'un itinéraire | Lecture |   [#amazonlocationserviceroutes-provider](#amazonlocationserviceroutes-provider)   |  |  | 
|   [https://docs.aws.amazon.com/location/latest/APIReference/API_SnapToRoads.html](https://docs.aws.amazon.com/location/latest/APIReference/API_SnapToRoads.html)  | Permet d'améliorer la précision du positionnement géographique en alignant les coordonnées GPS sur les segments de route les plus proches sur une carte numérique | Lecture |   [#amazonlocationserviceroutes-provider](#amazonlocationserviceroutes-provider)   |  |  | 

## Types de ressources définis par Amazon Location Service Routes
<a name="amazonlocationserviceroutes-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonlocationserviceroutes-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/location/latest/developerguide/Welcome.html](https://docs.aws.amazon.com/location/latest/developerguide/Welcome.html)  |  arn:\$1\$1Partition\$1:geo-routes:\$1\$1Region\$1::provider/default  |  | 

## Clés de condition pour les itinéraires d'Amazon Location Service
<a name="amazonlocationserviceroutes-policy-keys"></a>

Geo Routes ne possède aucune clé de contexte spécifique au service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon Lookout for Equipment
<a name="list_amazonlookoutforequipment"></a>

Amazon Lookout for Equipment (préfixe de service : `lookoutequipment`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/security_iam_service-with-iam.html).

**Topics**
+ [Actions définies par Amazon Lookout for Equipment](#amazonlookoutforequipment-actions-as-permissions)
+ [Types de ressources définies par Amazon Lookout for Equipment](#amazonlookoutforequipment-resources-for-iam-policies)
+ [Clés de condition pour Amazon Lookout for Equipment](#amazonlookoutforequipment-policy-keys)

## Actions définies par Amazon Lookout for Equipment
<a name="amazonlookoutforequipment-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonlookoutforequipment-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonlookoutforequipment.html)

## Types de ressources définies par Amazon Lookout for Equipment
<a name="amazonlookoutforequipment-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonlookoutforequipment-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/dataset.html](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/dataset.html)  |  arn:\$1\$1Partition\$1:lookoutequipment:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1DatasetName\$1/\$1\$1DatasetId\$1  |   [#amazonlookoutforequipment-aws_ResourceTag___TagKey_](#amazonlookoutforequipment-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/model.html](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/model.html)  |  arn:\$1\$1Partition\$1:lookoutequipment:\$1\$1Region\$1:\$1\$1Account\$1:model/\$1\$1ModelName\$1/\$1\$1ModelId\$1  |   [#amazonlookoutforequipment-aws_ResourceTag___TagKey_](#amazonlookoutforequipment-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/model-version.html](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/model-version.html)  |  arn:\$1\$1Partition\$1:lookoutequipment:\$1\$1Region\$1:\$1\$1Account\$1:model/\$1\$1ModelName\$1/\$1\$1ModelId\$1/model-version/\$1\$1ModelVersionNumber\$1  |   [#amazonlookoutforequipment-aws_ResourceTag___TagKey_](#amazonlookoutforequipment-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/inference-scheduler.html](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/inference-scheduler.html)  |  arn:\$1\$1Partition\$1:lookoutequipment:\$1\$1Region\$1:\$1\$1Account\$1:inference-scheduler/\$1\$1InferenceSchedulerName\$1/\$1\$1InferenceSchedulerId\$1  |   [#amazonlookoutforequipment-aws_ResourceTag___TagKey_](#amazonlookoutforequipment-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/label-group.html](https://docs.aws.amazon.com/lookout-for-equipment/latest/ug/label-group.html)  |  arn:\$1\$1Partition\$1:lookoutequipment:\$1\$1Region\$1:\$1\$1Account\$1:label-group/\$1\$1LabelGroupName\$1/\$1\$1LabelGroupId\$1  |   [#amazonlookoutforequipment-aws_ResourceTag___TagKey_](#amazonlookoutforequipment-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Lookout for Equipment
<a name="amazonlookoutforequipment-policy-keys"></a>

Amazon Lookout for Equipment définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-isimportingdata](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-isimportingdata)  | Filtre l'accès en fonction de la stratégie d'importation des données sous-jacentes | Booléen | 

# Actions, ressources et clés de condition pour Amazon Lookout for Metrics
<a name="list_amazonlookoutformetrics"></a>

Amazon Lookout for Metrics (préfixe de service : `lookoutmetrics`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/lookoutmetrics/latest/dev/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/lookoutmetrics/latest/api/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/lookoutmetrics/latest/dev/security-iam.html).

**Topics**
+ [Actions définies par Amazon Lookout for Metrics](#amazonlookoutformetrics-actions-as-permissions)
+ [Types de ressources définies par Amazon Lookout for Metrics](#amazonlookoutformetrics-resources-for-iam-policies)
+ [Clés de condition pour Amazon Lookout for Metrics](#amazonlookoutformetrics-policy-keys)

## Actions définies par Amazon Lookout for Metrics
<a name="amazonlookoutformetrics-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonlookoutformetrics-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonlookoutformetrics.html)

## Types de ressources définies par Amazon Lookout for Metrics
<a name="amazonlookoutformetrics-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonlookoutformetrics-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/lookoutmetrics/latest/api/API_AnomalyDetectorSummary.html](https://docs.aws.amazon.com/lookoutmetrics/latest/api/API_AnomalyDetectorSummary.html)  |  arn:\$1\$1Partition\$1:lookoutmetrics:\$1\$1Region\$1:\$1\$1Account\$1:AnomalyDetector:\$1\$1AnomalyDetectorName\$1  |   [#amazonlookoutformetrics-aws_ResourceTag___TagKey_](#amazonlookoutformetrics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lookoutmetrics/latest/api/API_MetricSetSummary.html](https://docs.aws.amazon.com/lookoutmetrics/latest/api/API_MetricSetSummary.html)  |  arn:\$1\$1Partition\$1:lookoutmetrics:\$1\$1Region\$1:\$1\$1Account\$1:MetricSet/\$1\$1AnomalyDetectorName\$1/\$1\$1MetricSetName\$1  |   [#amazonlookoutformetrics-aws_ResourceTag___TagKey_](#amazonlookoutformetrics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lookoutmetrics/latest/api/API_AlertSummary.html](https://docs.aws.amazon.com/lookoutmetrics/latest/api/API_AlertSummary.html)  |  arn:\$1\$1Partition\$1:lookoutmetrics:\$1\$1Region\$1:\$1\$1Account\$1:Alert:\$1\$1AlertName\$1  |   [#amazonlookoutformetrics-aws_ResourceTag___TagKey_](#amazonlookoutformetrics-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Lookout for Metrics
<a name="amazonlookoutformetrics-policy-keys"></a>

Amazon Lookout for Metrics définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Lookout for Vision
<a name="list_amazonlookoutforvision"></a>

Amazon Lookout for Vision (préfixe de service : `lookoutvision`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/lookout-for-vision/latest/developer-guide/what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/lookout-for-vision/latest/APIReference/API_Operations.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/lookout-for-vision/latest/developer-guide/security-iam.html).

**Topics**
+ [Actions définies par Amazon Lookout for Vision](#amazonlookoutforvision-actions-as-permissions)
+ [Types de ressources définies par Amazon Lookout for Vision](#amazonlookoutforvision-resources-for-iam-policies)
+ [Clés de condition pour Amazon Lookout for Vision](#amazonlookoutforvision-policy-keys)

## Actions définies par Amazon Lookout for Vision
<a name="amazonlookoutforvision-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonlookoutforvision-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonlookoutforvision.html)

## Types de ressources définies par Amazon Lookout for Vision
<a name="amazonlookoutforvision-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonlookoutforvision-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/lookout-for-vision/latest/developer-guide/model-create-project.html](https://docs.aws.amazon.com/lookout-for-vision/latest/developer-guide/model-create-project.html)  |  arn:\$1\$1Partition\$1:lookoutvision:\$1\$1Region\$1:\$1\$1Account\$1:model/\$1\$1ProjectName\$1/\$1\$1ModelVersion\$1  |   [#amazonlookoutforvision-aws_ResourceTag___TagKey_](#amazonlookoutforvision-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/lookout-for-vision/latest/developer-guide/model-create-project.html](https://docs.aws.amazon.com/lookout-for-vision/latest/developer-guide/model-create-project.html)  |  arn:\$1\$1Partition\$1:lookoutvision:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1  |  | 

## Clés de condition pour Amazon Lookout for Vision
<a name="amazonlookoutforvision-policy-keys"></a>

Amazon Lookout for Vision définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Machine Learning
<a name="list_amazonmachinelearning"></a>

Amazon Machine Learning (préfixe de service : `machinelearning`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/machine-learning/latest/dg/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/machine-learning/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/machine-learning/latest/dg/controlling-access-to-amazon-ml-resources-by-using-iam.html).

**Topics**
+ [Actions définies par Amazon Machine Learning](#amazonmachinelearning-actions-as-permissions)
+ [Types de ressources définis par Amazon Machine Learning](#amazonmachinelearning-resources-for-iam-policies)
+ [Clés de condition pour Amazon Machine Learning](#amazonmachinelearning-policy-keys)

## Actions définies par Amazon Machine Learning
<a name="amazonmachinelearning-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonmachinelearning-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonmachinelearning.html)

## Types de ressources définis par Amazon Machine Learning
<a name="amazonmachinelearning-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonmachinelearning-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/machine-learning/latest/dg/amazon-machine-learning-key-concepts.html#batch-predictions](https://docs.aws.amazon.com/machine-learning/latest/dg/amazon-machine-learning-key-concepts.html#batch-predictions)  |  arn:\$1\$1Partition\$1:machinelearning:\$1\$1Region\$1:\$1\$1Account\$1:batchprediction/\$1\$1BatchPredictionId\$1  |  | 
|   [https://docs.aws.amazon.com/machine-learning/latest/dg/amazon-machine-learning-key-concepts.html#datasources](https://docs.aws.amazon.com/machine-learning/latest/dg/amazon-machine-learning-key-concepts.html#datasources)  |  arn:\$1\$1Partition\$1:machinelearning:\$1\$1Region\$1:\$1\$1Account\$1:datasource/\$1\$1DatasourceId\$1  |  | 
|   [https://docs.aws.amazon.com/machine-learning/latest/dg/amazon-machine-learning-key-concepts.html#evaluations](https://docs.aws.amazon.com/machine-learning/latest/dg/amazon-machine-learning-key-concepts.html#evaluations)  |  arn:\$1\$1Partition\$1:machinelearning:\$1\$1Region\$1:\$1\$1Account\$1:evaluation/\$1\$1EvaluationId\$1  |  | 
|   [https://docs.aws.amazon.com/machine-learning/latest/dg/amazon-machine-learning-key-concepts.html#ml-models](https://docs.aws.amazon.com/machine-learning/latest/dg/amazon-machine-learning-key-concepts.html#ml-models)  |  arn:\$1\$1Partition\$1:machinelearning:\$1\$1Region\$1:\$1\$1Account\$1:mlmodel/\$1\$1MlModelId\$1  |  | 

## Clés de condition pour Amazon Machine Learning
<a name="amazonmachinelearning-policy-keys"></a>

Machine Learning ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon Macie
<a name="list_amazonmacie"></a>

Amazon Macie (préfixe de service : `macie2`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/macie/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/macie/latest/APIReference/operations.html).

**Topics**
+ [Actions définies par Amazon Macie](#amazonmacie-actions-as-permissions)
+ [Types de ressources définis par Amazon Macie](#amazonmacie-resources-for-iam-policies)
+ [Clés de condition pour Amazon Macie](#amazonmacie-policy-keys)

## Actions définies par Amazon Macie
<a name="amazonmacie-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonmacie-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).

**Note**  
Les GetMasterAccount actions DisassociateFromMasterAccount et sont devenues obsolètes. Nous vous recommandons de spécifier les GetAdministratorAccount actions DisassociateFromAdministratorAccount et respectivement à la place.


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonmacie.html)

## Types de ressources définis par Amazon Macie
<a name="amazonmacie-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonmacie-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html](https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html)  |  arn:\$1\$1Partition\$1:macie2:\$1\$1Region\$1:\$1\$1Account\$1:allow-list/\$1\$1ResourceId\$1  |   [#amazonmacie-aws_ResourceTag___TagKey_](#amazonmacie-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html](https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html)  |  arn:\$1\$1Partition\$1:macie2:\$1\$1Region\$1:\$1\$1Account\$1:classification-job/\$1\$1ResourceId\$1  |   [#amazonmacie-aws_ResourceTag___TagKey_](#amazonmacie-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html.html](https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html.html)  |  arn:\$1\$1Partition\$1:macie2:\$1\$1Region\$1:\$1\$1Account\$1:custom-data-identifier/\$1\$1ResourceId\$1  |   [#amazonmacie-aws_ResourceTag___TagKey_](#amazonmacie-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html](https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html)  |  arn:\$1\$1Partition\$1:macie2:\$1\$1Region\$1:\$1\$1Account\$1:findings-filter/\$1\$1ResourceId\$1  |   [#amazonmacie-aws_ResourceTag___TagKey_](#amazonmacie-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html](https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html)  |  arn:\$1\$1Partition\$1:macie2:\$1\$1Region\$1:\$1\$1Account\$1:member/\$1\$1ResourceId\$1  |   [#amazonmacie-aws_ResourceTag___TagKey_](#amazonmacie-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Macie
<a name="amazonmacie-policy-keys"></a>

Amazon Macie définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la paire de clés et de valeurs d'identification autorisée dans la demande. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la paire de clé et de valeur d'identification d'une ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour les tests d'applications de modernisation AWS du mainframe
<a name="list_awsmainframemodernizationapplicationtesting"></a>

AWS Les tests d'applications de modernisation du mainframe (préfixe de service :`apptest`) fournissent les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/m2/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/apptest/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/m2/latest/userguide/apptest-security-iam.html).

**Topics**
+ [Actions définies par le test des applications de modernisation du AWS mainframe](#awsmainframemodernizationapplicationtesting-actions-as-permissions)
+ [Types de ressources définis par les tests des applications de modernisation du AWS mainframe](#awsmainframemodernizationapplicationtesting-resources-for-iam-policies)
+ [Clés de condition pour les AWS tests d'applications de modernisation des ordinateurs centraux](#awsmainframemodernizationapplicationtesting-policy-keys)

## Actions définies par le test des applications de modernisation du AWS mainframe
<a name="awsmainframemodernizationapplicationtesting-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsmainframemodernizationapplicationtesting-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsmainframemodernizationapplicationtesting.html)

## Types de ressources définis par les tests des applications de modernisation du AWS mainframe
<a name="awsmainframemodernizationapplicationtesting-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsmainframemodernizationapplicationtesting-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/m2/latest/userguide/concepts-apptest.html#TestCase-concept](https://docs.aws.amazon.com/m2/latest/userguide/concepts-apptest.html#TestCase-concept)  |  arn:\$1\$1Partition\$1:apptest:\$1\$1Region\$1:\$1\$1Account\$1:testcase/\$1\$1TestCaseId\$1  |   [#awsmainframemodernizationapplicationtesting-aws_ResourceTag___TagKey_](#awsmainframemodernizationapplicationtesting-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/m2/latest/userguide/concepts-apptest.html#TestConfiguration-concept](https://docs.aws.amazon.com/m2/latest/userguide/concepts-apptest.html#TestConfiguration-concept)  |  arn:\$1\$1Partition\$1:apptest:\$1\$1Region\$1:\$1\$1Account\$1:testconfiguration/\$1\$1TestConfigurationId\$1  |   [#awsmainframemodernizationapplicationtesting-aws_ResourceTag___TagKey_](#awsmainframemodernizationapplicationtesting-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/m2/latest/userguide/concepts-apptest.html#TestRun-concept](https://docs.aws.amazon.com/m2/latest/userguide/concepts-apptest.html#TestRun-concept)  |  arn:\$1\$1Partition\$1:apptest:\$1\$1Region\$1:\$1\$1Account\$1:testrun/\$1\$1TestRunId\$1  |   [#awsmainframemodernizationapplicationtesting-aws_ResourceTag___TagKey_](#awsmainframemodernizationapplicationtesting-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/m2/latest/userguide/concepts-apptest.html#TestSuite-concept](https://docs.aws.amazon.com/m2/latest/userguide/concepts-apptest.html#TestSuite-concept)  |  arn:\$1\$1Partition\$1:apptest:\$1\$1Region\$1:\$1\$1Account\$1:testsuite/\$1\$1TestSuiteId\$1  |   [#awsmainframemodernizationapplicationtesting-aws_ResourceTag___TagKey_](#awsmainframemodernizationapplicationtesting-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour les AWS tests d'applications de modernisation des ordinateurs centraux
<a name="awsmainframemodernizationapplicationtesting-policy-keys"></a>

AWS Les tests d'applications de modernisation du mainframe définissent les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la paire de clés et de valeurs d'identification autorisée dans la demande. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la paire de clé et de valeur d'identification d'une ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction d'une liste de clés d'identification autorisées dans la demande. | ArrayOfString | 

# Actions, ressources et clés de condition pour le service de modernisation AWS du mainframe
<a name="list_awsmainframemodernizationservice"></a>

AWS Le service de modernisation du mainframe (préfixe de service :`m2`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/m2/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/m2/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/m2/latest/userguide/security_iam_service-with-iam.html).

**Topics**
+ [Actions définies par le service de modernisation AWS du mainframe](#awsmainframemodernizationservice-actions-as-permissions)
+ [Types de ressources définis par le service de modernisation AWS du mainframe](#awsmainframemodernizationservice-resources-for-iam-policies)
+ [Clés de condition pour le AWS service de modernisation des ordinateurs centraux](#awsmainframemodernizationservice-policy-keys)

## Actions définies par le service de modernisation AWS du mainframe
<a name="awsmainframemodernizationservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsmainframemodernizationservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsmainframemodernizationservice.html)

## Types de ressources définis par le service de modernisation AWS du mainframe
<a name="awsmainframemodernizationservice-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsmainframemodernizationservice-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/m2/latest/userguide/concept-m2.html#application-concept](https://docs.aws.amazon.com/m2/latest/userguide/concept-m2.html#application-concept)  |  arn:\$1\$1Partition\$1:m2:\$1\$1Region\$1:\$1\$1Account\$1:app/\$1\$1ApplicationId\$1  |   [#awsmainframemodernizationservice-aws_ResourceTag___TagKey_](#awsmainframemodernizationservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/m2/latest/userguide/concept-m2.html#environment-concept](https://docs.aws.amazon.com/m2/latest/userguide/concept-m2.html#environment-concept)  |  arn:\$1\$1Partition\$1:m2:\$1\$1Region\$1:\$1\$1Account\$1:env/\$1\$1EnvironmentId\$1  |   [#awsmainframemodernizationservice-aws_ResourceTag___TagKey_](#awsmainframemodernizationservice-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour le AWS service de modernisation des ordinateurs centraux
<a name="awsmainframemodernizationservice-policy-keys"></a>

AWS Le service de modernisation du mainframe définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la paire de clés et de valeurs d'identification autorisée dans la demande. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la paire de clé et de valeur d'identification d'une ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction d'une liste de clés d'identification autorisées dans la demande. | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Managed Blockchain
<a name="list_amazonmanagedblockchain"></a>

Amazon Managed Blockchain (préfixe de service : `managedblockchain`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/managed-blockchain/latest/managementguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/managed-blockchain/latest/managementguide/).

**Topics**
+ [Actions définies par Amazon Managed Blockchain](#amazonmanagedblockchain-actions-as-permissions)
+ [Types de ressources définis par Amazon Managed Blockchain](#amazonmanagedblockchain-resources-for-iam-policies)
+ [Clés de condition pour Amazon Managed Blockchain](#amazonmanagedblockchain-policy-keys)

## Actions définies par Amazon Managed Blockchain
<a name="amazonmanagedblockchain-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonmanagedblockchain-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonmanagedblockchain.html)

## Types de ressources définis par Amazon Managed Blockchain
<a name="amazonmanagedblockchain-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonmanagedblockchain-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Network.html](https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Network.html)  |  arn:\$1\$1Partition\$1:managedblockchain:\$1\$1Region\$1::networks/\$1\$1NetworkId\$1  |   [#amazonmanagedblockchain-aws_ResourceTag___TagKey_](#amazonmanagedblockchain-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Member.html](https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Member.html)  |  arn:\$1\$1Partition\$1:managedblockchain:\$1\$1Region\$1:\$1\$1Account\$1:members/\$1\$1MemberId\$1  |   [#amazonmanagedblockchain-aws_ResourceTag___TagKey_](#amazonmanagedblockchain-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Node.html](https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Node.html)  |  arn:\$1\$1Partition\$1:managedblockchain:\$1\$1Region\$1:\$1\$1Account\$1:nodes/\$1\$1NodeId\$1  |   [#amazonmanagedblockchain-aws_ResourceTag___TagKey_](#amazonmanagedblockchain-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Proposal.html](https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Proposal.html)  |  arn:\$1\$1Partition\$1:managedblockchain:\$1\$1Region\$1::proposals/\$1\$1ProposalId\$1  |   [#amazonmanagedblockchain-aws_ResourceTag___TagKey_](#amazonmanagedblockchain-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Invitation.html](https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Invitation.html)  |  arn:\$1\$1Partition\$1:managedblockchain:\$1\$1Region\$1:\$1\$1Account\$1:invitations/\$1\$1InvitationId\$1  |   [#amazonmanagedblockchain-aws_ResourceTag___TagKey_](#amazonmanagedblockchain-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Accessor.html](https://docs.aws.amazon.com/managed-blockchain/latest/APIReference/API_Accessor.html)  |  arn:\$1\$1Partition\$1:managedblockchain:\$1\$1Region\$1:\$1\$1Account\$1:accessors/\$1\$1AccessorId\$1  |   [#amazonmanagedblockchain-aws_ResourceTag___TagKey_](#amazonmanagedblockchain-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Managed Blockchain
<a name="amazonmanagedblockchain-policy-keys"></a>

Amazon Managed Blockchain définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre les actions en fonction des balises qui sont transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre les actions en fonction des balises associées à une ressource Amazon Managed Blockchain | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre les actions en fonction des clés de balise qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Managed Blockchain Query
<a name="list_amazonmanagedblockchainquery"></a>

Amazon Managed Blockchain Query (préfixe de service : `managedblockchain-query`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/managed-blockchain/latest/ambq-dg/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/managed-blockchain/latest/AMBQ-APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/managed-blockchain/latest/ambq-dg/security-iam.html).

**Topics**
+ [Actions définies par Amazon Managed Blockchain Query](#amazonmanagedblockchainquery-actions-as-permissions)
+ [Types de ressources définis par Amazon Managed Blockchain Query](#amazonmanagedblockchainquery-resources-for-iam-policies)
+ [Clés de condition pour Amazon Managed Blockchain Query](#amazonmanagedblockchainquery-policy-keys)

## Actions définies par Amazon Managed Blockchain Query
<a name="amazonmanagedblockchainquery-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonmanagedblockchainquery-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [${APIReferenceDocPage}API_BatchGetTokenBalance.html](${APIReferenceDocPage}API_BatchGetTokenBalance.html)  | Autorise les appels par lots pour GetTokenBalance l'API | Lecture |  |  |  | 
|   [${APIReferenceDocPage}API_GetAssetContract.html](${APIReferenceDocPage}API_GetAssetContract.html)  | Accorde l'autorisation de récupérer des informations sur un contrat sur la blockchain. | Lecture |  |  |  | 
|   [${APIReferenceDocPage}API_GetTokenBalance.html](${APIReferenceDocPage}API_GetTokenBalance.html)  | Octroie l'autorisation de récupérer le solde d'un jeton pour une adresse sur la blockchain. | Lecture |  |  |  | 
|   [${APIReferenceDocPage}API_GetTransaction.html](${APIReferenceDocPage}API_GetTransaction.html)  | Octroie l'autorisation de récupérer une transaction sur la blockchain. | Lecture |  |  |  | 
|   [${APIReferenceDocPage}API_ListAssetContracts.html](${APIReferenceDocPage}API_ListAssetContracts.html)  | Accorde l'autorisation de récupérer plusieurs contrats sur la blockchain. | List |  |  |  | 
|   [${APIReferenceDocPage}API_ListFilteredTransactionEvents.html](${APIReferenceDocPage}API_ListFilteredTransactionEvents.html)  | Autorise la récupération d'événements sur la blockchain avec des filtres supplémentaires | List |  |  |  | 
|   [${APIReferenceDocPage}API_ListTokenBalances.html](${APIReferenceDocPage}API_ListTokenBalances.html)  | Octroie l'autorisation de récupérer plusieurs soldes sur la blockchain. | List |  |  |  | 
|   [${APIReferenceDocPage}API_ListTransactionEvents.html](${APIReferenceDocPage}API_ListTransactionEvents.html)  | Octroie l'autorisation de récupérer des événements dans une transaction sur la blockchain. | List |  |  |  | 
|   [${APIReferenceDocPage}API_ListTransactions.html](${APIReferenceDocPage}API_ListTransactions.html)  | Octroie l'autorisation de récupérer plusieurs transactions sur la blockchain. | List |  |  |  | 

## Types de ressources définis par Amazon Managed Blockchain Query
<a name="amazonmanagedblockchainquery-resources-for-iam-policies"></a>

Amazon Managed Blockchain Query ne prend pas en charge la spécification d'un ARN de ressource dans l'élément `Resource` d'une instruction de politique IAM. Pour autoriser l'accès à Amazon Managed Blockchain Query, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour Amazon Managed Blockchain Query
<a name="amazonmanagedblockchainquery-policy-keys"></a>

Managed Blockchain Query ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des instructions de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon Managed Grafana
<a name="list_amazonmanagedgrafana"></a>

Amazon Managed Grafana (préfixe de service : `grafana`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/grafana/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/grafana/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/grafana/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par Amazon Managed Grafana](#amazonmanagedgrafana-actions-as-permissions)
+ [Types de ressources définis par Amazon Managed Grafana](#amazonmanagedgrafana-resources-for-iam-policies)
+ [Clés de condition pour Amazon Managed Grafana](#amazonmanagedgrafana-policy-keys)

## Actions définies par Amazon Managed Grafana
<a name="amazonmanagedgrafana-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonmanagedgrafana-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonmanagedgrafana.html)

## Types de ressources définis par Amazon Managed Grafana
<a name="amazonmanagedgrafana-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonmanagedgrafana-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/grafana/latest/userguide/security-iam.html](https://docs.aws.amazon.com/grafana/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:grafana:\$1\$1Region\$1:\$1\$1Account\$1:/workspaces/\$1\$1ResourceId\$1  |   [#amazonmanagedgrafana-aws_ResourceTag___TagKey_](#amazonmanagedgrafana-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Managed Grafana
<a name="amazonmanagedgrafana-policy-keys"></a>

Amazon Managed Grafana définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/grafana/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/grafana/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtre l'accès en fonction des actions basées sur la présence de paires clé-valeur de balise dans la requête | String | 
|   [https://docs.aws.amazon.com/grafana/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/grafana/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtre l'accès en fonction des actions basées sur les paires clé-valeur d'identification attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/grafana/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/grafana/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtre l'accès en fonction des actions basées sur la présence de clés d'identification dans la requête | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Managed Service for Prometheus
<a name="list_amazonmanagedserviceforprometheus"></a>

Amazon Managed Service for Prometheus (préfixe de service : `aps`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/prometheus/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/prometheus/latest/userguide/AMP-APIReference.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par Amazon Managed Service for Prometheus](#amazonmanagedserviceforprometheus-actions-as-permissions)
+ [Types de ressources définis par Amazon Managed Service for Prometheus](#amazonmanagedserviceforprometheus-resources-for-iam-policies)
+ [Clés de condition pour Amazon Managed Service for Prometheus](#amazonmanagedserviceforprometheus-policy-keys)

## Actions définies par Amazon Managed Service for Prometheus
<a name="amazonmanagedserviceforprometheus-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonmanagedserviceforprometheus-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonmanagedserviceforprometheus.html)

## Types de ressources définis par Amazon Managed Service for Prometheus
<a name="amazonmanagedserviceforprometheus-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonmanagedserviceforprometheus-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html](https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:aps:\$1\$1Region\$1:\$1\$1Account\$1:workspace/\$1\$1WorkspaceId\$1  |   [#amazonmanagedserviceforprometheus-aws_RequestTag___TagKey_](#amazonmanagedserviceforprometheus-aws_RequestTag___TagKey_)   [#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_](#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_)   [#amazonmanagedserviceforprometheus-aws_TagKeys](#amazonmanagedserviceforprometheus-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html](https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:aps:\$1\$1Region\$1:\$1\$1Account\$1:rulegroupsnamespace/\$1\$1WorkspaceId\$1/\$1\$1Namespace\$1  |   [#amazonmanagedserviceforprometheus-aws_RequestTag___TagKey_](#amazonmanagedserviceforprometheus-aws_RequestTag___TagKey_)   [#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_](#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_)   [#amazonmanagedserviceforprometheus-aws_TagKeys](#amazonmanagedserviceforprometheus-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html](https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:aps:\$1\$1Region\$1:\$1\$1Account\$1:anomalydetector/\$1\$1WorkspaceId\$1/\$1\$1AnomalyDetectorId\$1  |   [#amazonmanagedserviceforprometheus-aws_RequestTag___TagKey_](#amazonmanagedserviceforprometheus-aws_RequestTag___TagKey_)   [#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_](#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_)   [#amazonmanagedserviceforprometheus-aws_TagKeys](#amazonmanagedserviceforprometheus-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html](https://docs.aws.amazon.com/prometheus/latest/userguide/security-iam.html)  |  arn:\$1\$1Partition\$1:aps:\$1\$1Region\$1:\$1\$1Account\$1:scraper/\$1\$1ScraperId\$1  |   [#amazonmanagedserviceforprometheus-aws_RequestTag___TagKey_](#amazonmanagedserviceforprometheus-aws_RequestTag___TagKey_)   [#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_](#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_)   [#amazonmanagedserviceforprometheus-aws_TagKeys](#amazonmanagedserviceforprometheus-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/eks/latest/userguide/clusters.html](https://docs.aws.amazon.com/eks/latest/userguide/clusters.html)  |  arn:\$1\$1Partition\$1:eks:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterName\$1  |   [#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_](#amazonmanagedserviceforprometheus-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Managed Service for Prometheus
<a name="amazonmanagedserviceforprometheus-policy-keys"></a>

Amazon Managed Service for Prometheus définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Managed Streaming for Apache Kafka
<a name="list_amazonmanagedstreamingforapachekafka"></a>

Amazon Managed Streaming for Apache Kafka (préfixe de service : `kafka`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/msk/latest/developerguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/msk/1.0/apireference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/msk/latest/developerguide/security-iam.html).

**Topics**
+ [Actions définies par Amazon Managed Streaming for Apache Kafka](#amazonmanagedstreamingforapachekafka-actions-as-permissions)
+ [Types de ressources définis par Amazon Managed Streaming for Apache Kafka](#amazonmanagedstreamingforapachekafka-resources-for-iam-policies)
+ [Clés de condition pour Amazon Managed Streaming for Apache Kafka](#amazonmanagedstreamingforapachekafka-policy-keys)

## Actions définies par Amazon Managed Streaming for Apache Kafka
<a name="amazonmanagedstreamingforapachekafka-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonmanagedstreamingforapachekafka-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonmanagedstreamingforapachekafka.html)

## Types de ressources définis par Amazon Managed Streaming for Apache Kafka
<a name="amazonmanagedstreamingforapachekafka-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonmanagedstreamingforapachekafka-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/msk/1.0/apireference/clusters-clusterarn.html](https://docs.aws.amazon.com/msk/1.0/apireference/clusters-clusterarn.html)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterName\$1/\$1\$1Uuid\$1  |   [#amazonmanagedstreamingforapachekafka-aws_ResourceTag___TagKey_](#amazonmanagedstreamingforapachekafka-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/msk/1.0/apireference/configurations-arn.html](https://docs.aws.amazon.com/msk/1.0/apireference/configurations-arn.html)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:configuration/\$1\$1ConfigurationName\$1/\$1\$1Uuid\$1  |  | 
|   [https://docs.aws.amazon.com/msk/1.0/apireference/vpc-connections-arn.html](https://docs.aws.amazon.com/msk/1.0/apireference/vpc-connections-arn.html)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1VpcOwnerAccount\$1:vpc-connection/\$1\$1ClusterOwnerAccount\$1/\$1\$1ClusterName\$1/\$1\$1Uuid\$1  |   [#amazonmanagedstreamingforapachekafka-aws_ResourceTag___TagKey_](#amazonmanagedstreamingforapachekafka-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/v1-replicators.html](https://docs.aws.amazon.com/msk/latest/developerguide/v1-replicators.html)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:replicator/\$1\$1ReplicatorName\$1/\$1\$1Uuid\$1  |   [#amazonmanagedstreamingforapachekafka-aws_ResourceTag___TagKey_](#amazonmanagedstreamingforapachekafka-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:topic/\$1\$1ClusterName\$1/\$1\$1ClusterUuid\$1/\$1\$1TopicName\$1  |  | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:group/\$1\$1ClusterName\$1/\$1\$1ClusterUuid\$1/\$1\$1GroupName\$1  |  | 
|   [https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources](https://docs.aws.amazon.com/msk/latest/developerguide/iam-access-control.html#msk-iam-resources)  |  arn:\$1\$1Partition\$1:kafka:\$1\$1Region\$1:\$1\$1Account\$1:transactional-id/\$1\$1ClusterName\$1/\$1\$1ClusterUuid\$1/\$1\$1TransactionalId\$1  |  | 

## Clés de condition pour Amazon Managed Streaming for Apache Kafka
<a name="amazonmanagedstreamingforapachekafka-policy-keys"></a>

Amazon Managed Streaming for Apache Kafka définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_apachekafkaapisforamazonmskclusters.html#apachekafkaapisforamazonmskclusters-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_apachekafkaapisforamazonmskclusters.html#apachekafkaapisforamazonmskclusters-policy-keys)  | Filtre l'accès en fonction de la présence d'accès public activé dans la demande | Booléen | 

# Actions, ressources et clés de condition pour Amazon Managed Streaming for Kafka Connect
<a name="list_amazonmanagedstreamingforkafkaconnect"></a>

Amazon Managed Streaming for Kafka Connect (préfixe de service : `kafkaconnect`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/msk/latest/developerguide/msk-connect.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/MSKC/latest/mskc/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/msk/latest/developerguide/msk-connect.html).

**Topics**
+ [Actions définie par Amazon Managed Streaming for Kafka Connect](#amazonmanagedstreamingforkafkaconnect-actions-as-permissions)
+ [Types de ressources définis par Amazon Managed Streaming for Kafka Connect](#amazonmanagedstreamingforkafkaconnect-resources-for-iam-policies)
+ [Clés de condition pour Amazon Managed Streaming for Kafka Connect](#amazonmanagedstreamingforkafkaconnect-policy-keys)

## Actions définie par Amazon Managed Streaming for Kafka Connect
<a name="amazonmanagedstreamingforkafkaconnect-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonmanagedstreamingforkafkaconnect-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonmanagedstreamingforkafkaconnect.html)

## Types de ressources définis par Amazon Managed Streaming for Kafka Connect
<a name="amazonmanagedstreamingforkafkaconnect-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonmanagedstreamingforkafkaconnect-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/MSKC/latest/mskc/API_ConnectorSummary.html](https://docs.aws.amazon.com/MSKC/latest/mskc/API_ConnectorSummary.html)  |  arn:\$1\$1Partition\$1:kafkaconnect:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectorName\$1/\$1\$1UUID\$1  |   [#amazonmanagedstreamingforkafkaconnect-aws_ResourceTag___TagKey_](#amazonmanagedstreamingforkafkaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/MSKC/latest/mskc/API_CustomPlugin.html](https://docs.aws.amazon.com/MSKC/latest/mskc/API_CustomPlugin.html)  |  arn:\$1\$1Partition\$1:kafkaconnect:\$1\$1Region\$1:\$1\$1Account\$1:custom-plugin/\$1\$1CustomPluginName\$1/\$1\$1UUID\$1  |   [#amazonmanagedstreamingforkafkaconnect-aws_ResourceTag___TagKey_](#amazonmanagedstreamingforkafkaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/MSKC/latest/mskc/API_WorkerConfiguration.html](https://docs.aws.amazon.com/MSKC/latest/mskc/API_WorkerConfiguration.html)  |  arn:\$1\$1Partition\$1:kafkaconnect:\$1\$1Region\$1:\$1\$1Account\$1:worker-configuration/\$1\$1WorkerConfigurationName\$1/\$1\$1UUID\$1  |   [#amazonmanagedstreamingforkafkaconnect-aws_ResourceTag___TagKey_](#amazonmanagedstreamingforkafkaconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/MSKC/latest/mskc/API_ConnectorOperation.html](https://docs.aws.amazon.com/MSKC/latest/mskc/API_ConnectorOperation.html)  |  arn:\$1\$1Partition\$1:kafkaconnect:\$1\$1Region\$1:\$1\$1Account\$1:connector-operation/\$1\$1ConnectorName\$1/\$1\$1ConnectorUUID\$1/\$1\$1UUID\$1  |   [#amazonmanagedstreamingforkafkaconnect-aws_ResourceTag___TagKey_](#amazonmanagedstreamingforkafkaconnect-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Managed Streaming for Kafka Connect
<a name="amazonmanagedstreamingforkafkaconnect-policy-keys"></a>

Amazon Managed Streaming for Kafka Connect définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Managed Workflows for Apache Airflow
<a name="list_amazonmanagedworkflowsforapacheairflow"></a>

Amazon Managed Workflows for Apache Airflow (préfixe de service : `airflow`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/mwaa/latest/userguide/what-is-mwaa.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/mwaa/latest/API/API_Operations.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/mwaa/latest/userguide/manage-access.html).

**Topics**
+ [Actions définies par Amazon Managed Workflows for Apache Airflow](#amazonmanagedworkflowsforapacheairflow-actions-as-permissions)
+ [Types de ressources définies par Amazon Managed Workflows for Apache Airflow](#amazonmanagedworkflowsforapacheairflow-resources-for-iam-policies)
+ [Clés de condition pour Amazon Managed Workflows for Apache Airflow](#amazonmanagedworkflowsforapacheairflow-policy-keys)

## Actions définies par Amazon Managed Workflows for Apache Airflow
<a name="amazonmanagedworkflowsforapacheairflow-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonmanagedworkflowsforapacheairflow-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonmanagedworkflowsforapacheairflow.html)

## Types de ressources définies par Amazon Managed Workflows for Apache Airflow
<a name="amazonmanagedworkflowsforapacheairflow-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonmanagedworkflowsforapacheairflow-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mwaa/latest/userguide/using-mwaa.html](https://docs.aws.amazon.com/mwaa/latest/userguide/using-mwaa.html)  |  arn:\$1\$1Partition\$1:airflow:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentName\$1  |  | 
|   [https://docs.aws.amazon.com/mwaa/latest/userguide/access-policies.html](https://docs.aws.amazon.com/mwaa/latest/userguide/access-policies.html)  |  arn:\$1\$1Partition\$1:airflow:\$1\$1Region\$1:\$1\$1Account\$1:role/\$1\$1EnvironmentName\$1/\$1\$1RoleName\$1  |  | 

## Clés de condition pour Amazon Managed Workflows for Apache Airflow
<a name="amazonmanagedworkflowsforapacheairflow-policy-keys"></a>

Amazon Managed Workflows for Apache Airflow définit les clés de condition suivantes qui peuvent être utilisées dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification dans une requête | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Marketplace
<a name="list_awsmarketplace"></a>

AWS Marketplace (préfixe de service :`aws-marketplace`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/marketplace/latest/buyerguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/marketplace/latest/buyerguide/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-security.html).

**Topics**
+ [Actions définies par AWS Marketplace](#awsmarketplace-actions-as-permissions)
+ [Types de ressources définis par AWS Marketplace](#awsmarketplace-resources-for-iam-policies)
+ [Clés de condition pour AWS Marketplace](#awsmarketplace-policy-keys)

## Actions définies par AWS Marketplace
<a name="awsmarketplace-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsmarketplace-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Accorde l'autorisation aux utilisateurs d'approuver une demande d'abonnement entrante (pour les fournisseurs qui fournissent des produits nécessitant une vérification d'abonnement) | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Autorise les utilisateurs à accepter une demande d'annulation d'accord | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Autorise les utilisateurs à accepter une demande de paiement | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Autorise les utilisateurs à accepter leurs demandes d'accord | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Autorise les utilisateurs à créer une demande d'ajustement de facturation dans le cadre d'un accord | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Autorise les utilisateurs à annuler leurs accords | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Autorise les utilisateurs à retirer une demande d'annulation d'accord en attente | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Autorise les utilisateurs à annuler une demande de paiement | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Accorde aux utilisateurs l'autorisation d'annuler les demandes d'abonnement en attente pour les produits nécessitant une vérification d'abonnement | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Autorise les utilisateurs à créer une demande d'accord | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Autorise les utilisateurs à décrire les métadonnées relatives à l'accord | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Accorde l'autorisation d'afficher les détails de leurs demandes d'abonnement entrantes (pour les fournisseurs qui fournissent des produits nécessitant une vérification d'abonnement) | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Autorise les utilisateurs à consulter les détails d'une demande d'annulation d'accord | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Autorise les utilisateurs à consulter les droits associés à un accord | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Autorise les utilisateurs à consulter les détails d'une demande de paiement | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Accorde aux utilisateurs l'autorisation d'afficher les détails de leurs demandes d'abonnement pour les produits de données nécessitant une vérification d'abonnement | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Accorde l'autorisation d'obtenir une liste de conditions pour un accord | List |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Autorise les utilisateurs à consulter les détails d'une demande d'ajustement de facturation | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Accorde l'autorisation aux utilisateurs de répertorier leurs demandes d'abonnement entrantes (pour les fournisseurs qui fournissent des produits nécessitant une vérification d'abonnement) | List |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Autorise les utilisateurs à répertorier les demandes d'annulation d'accord | List |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Autorise les utilisateurs à consulter les frais associés à leurs contrats | List |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Autorise les utilisateurs à répertorier les éléments de facture d'un accord | List |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Autorise les utilisateurs à répertorier les demandes de paiement pour un accord | List |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Accorde aux utilisateurs l'autorisation de répertorier leurs demandes d'abonnement pour les produits nécessitant une vérification d'abonnement. | List |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Autorise les utilisateurs à répertorier les demandes d'ajustement de facturation | List |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Accorde l'autorisation aux utilisateurs de consulter les détails des droits associés à un accord. Remarquez que cette action ne s'applique pas aux achats Marketplace | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Accorde l'autorisation aux utilisateurs de refuser une demande d'abonnement entrante (pour les fournisseurs qui fournissent des produits nécessitant une vérification d'abonnement) | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Autorise les utilisateurs à rejeter une demande d'annulation d'accord | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Autorise les utilisateurs à rejeter une demande de paiement | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Autorise les utilisateurs à effectuer des recherches sur leurs accords | List |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Autorise les utilisateurs à envoyer une demande d'annulation d'accord | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Autorise les utilisateurs à envoyer une demande de paiement | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Autorise les utilisateurs à s'abonner à AWS Marketplace des produits. Inclut la possibilité d'envoyer une demande d'abonnement pour les produits nécessitant une vérification d'abonnement. Inclut la possibilité d'activer le renouvellement automatique d'un abonnement existant | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Autorise les utilisateurs à supprimer les abonnements aux AWS Marketplace produits. Inclut la possibilité de désactiver le renouvellement automatique d'un abonnement existant | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Accorde aux utilisateurs l'autorisation d'apporter des modifications à une demande d'abonnement entrante, y compris la possibilité de supprimer les informations de l'abonné potentiel (pour les fournisseurs qui fournissent des produits nécessitant une vérification d'abonnement) | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Autorise les utilisateurs à mettre à jour les bons de commande pour les frais associés à leurs contrats | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Autorise les utilisateurs à voir les abonnements de leur compte | List |  |  |  | 

## Types de ressources définis par AWS Marketplace
<a name="awsmarketplace-resources-for-iam-policies"></a>

AWS Marketplace ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS Marketplace, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour AWS Marketplace
<a name="awsmarketplace-policy-keys"></a>

AWS Marketplace définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Filtre l'accès en fonction du type de l'accord | ArrayOfString | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Filtre l'accès en fonction du type de partie de l'accord | String | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-iam-users-groups-policies.html)  | Filtre l'accès par identifiant de produit pour AWS Marketplace RedHat OpenShift et pour les produits Bedrock. Remarque : L'utilisation de cette clé de condition ne limitera pas l'accès aux produits dans AWS Marketplace | ArrayOfString | 

# Actions, ressources et clés de condition pour le AWS Marketplace catalogue
<a name="list_awsmarketplacecatalog"></a>

AWS Marketplace Le catalogue (préfixe de service :`aws-marketplace`) fournit les ressources, actions et clés contextuelles de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/welcome.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/api-access-control.html).

**Topics**
+ [Actions définies par le AWS Marketplace catalogue](#awsmarketplacecatalog-actions-as-permissions)
+ [Types de ressources définis par le AWS Marketplace catalogue](#awsmarketplacecatalog-resources-for-iam-policies)
+ [Clés de condition pour le AWS Marketplace catalogue](#awsmarketplacecatalog-policy-keys)

## Actions définies par le AWS Marketplace catalogue
<a name="awsmarketplacecatalog-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsmarketplacecatalog-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsmarketplacecatalog.html)

## Types de ressources définis par le AWS Marketplace catalogue
<a name="awsmarketplacecatalog-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsmarketplacecatalog-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/API_DescribeEntity.html#API_DescribeEntity_ResponseSyntax](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/API_DescribeEntity.html#API_DescribeEntity_ResponseSyntax)  |  arn:\$1\$1Partition\$1:aws-marketplace:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Catalog\$1/\$1\$1EntityType\$1/\$1\$1ResourceId\$1  |   [#awsmarketplacecatalog-aws_ResourceTag___TagKey_](#awsmarketplacecatalog-aws_ResourceTag___TagKey_)   [#awsmarketplacecatalog-catalog_ChangeType](#awsmarketplacecatalog-catalog_ChangeType)   | 
|   [https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/API_StartChangeSet.html#API_StartChangeSet_ResponseSyntax](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/API_StartChangeSet.html#API_StartChangeSet_ResponseSyntax)  |  arn:\$1\$1Partition\$1:aws-marketplace:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Catalog\$1/ChangeSet/\$1\$1ResourceId\$1  |   [#awsmarketplacecatalog-aws_ResourceTag___TagKey_](#awsmarketplacecatalog-aws_ResourceTag___TagKey_)   [#awsmarketplacecatalog-catalog_ChangeType](#awsmarketplacecatalog-catalog_ChangeType)   | 
|   [https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/API_DescribeAssessment.html#API_DescribeAssessment_ResponseSyntax](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/API_DescribeAssessment.html#API_DescribeAssessment_ResponseSyntax)  |  arn:\$1\$1Partition\$1:aws-marketplace:\$1\$1Region\$1::\$1\$1Catalog\$1/Assessment/\$1\$1ResourceId\$1  |  | 

## Clés de condition pour le AWS Marketplace catalogue
<a name="awsmarketplacecatalog-policy-keys"></a>

AWS Marketplace Le catalogue définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/api-access-control.html](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/api-access-control.html)  | Filtre l'accès en fonction du paramètre Intent dans la StartChangeSet demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/api-access-control.html](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/api-access-control.html)  | Filtre l'accès en fonction du type de modification indiqué dans la StartChangeSet demande | String | 

# Actions, ressources et clés de condition pour AWS Marketplace le service Commerce Analytics
<a name="list_awsmarketplacecommerceanalyticsservice"></a>

AWS Marketplace Commerce Analytics Service (préfixe de service :`marketplacecommerceanalytics`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://s3.amazonaws.com/awsmp-loadforms/AWS-Marketplace-Commerce-Analytics-Service-Onboarding-and-Technical-Guide.pdf).

**Topics**
+ [Actions définies par le service d'analyse AWS Marketplace du commerce](#awsmarketplacecommerceanalyticsservice-actions-as-permissions)
+ [Types de ressources définis par AWS Marketplace Commerce Analytics Service](#awsmarketplacecommerceanalyticsservice-resources-for-iam-policies)
+ [Clés de condition pour le service d'analyse AWS Marketplace du commerce](#awsmarketplacecommerceanalyticsservice-policy-keys)

## Actions définies par le service d'analyse AWS Marketplace du commerce
<a name="awsmarketplacecommerceanalyticsservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsmarketplacecommerceanalyticsservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   GenerateDataSet  | Demandez la publication d'un jeu de données dans votre compartiment Amazon S3. | Écriture |  |  |  | 
|   StartSupportDataExport  | Demandez la publication d'un jeu de données de support dans votre compartiment Amazon S3. | Écrire |  |  |  | 

## Types de ressources définis par AWS Marketplace Commerce Analytics Service
<a name="awsmarketplacecommerceanalyticsservice-resources-for-iam-policies"></a>

AWS Marketplace Commerce Analytics Service ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS Marketplace Commerce Analytics Service, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour le service d'analyse AWS Marketplace du commerce
<a name="awsmarketplacecommerceanalyticsservice-policy-keys"></a>

CAS ne dispose pas de clés de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des instructions de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS Marketplace le service de déploiement
<a name="list_awsmarketplacedeploymentservice"></a>

AWS Marketplace Le service de déploiement (préfixe de service :`aws-marketplace`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/marketplace-deployment/latest/api-reference/Welcome.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/marketplace-deployment/latest/api-reference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/marketplace/).

**Topics**
+ [Actions définies par le service AWS Marketplace de déploiement](#awsmarketplacedeploymentservice-actions-as-permissions)
+ [Types de ressources définis par le service AWS Marketplace de déploiement](#awsmarketplacedeploymentservice-resources-for-iam-policies)
+ [Clés de condition pour AWS Marketplace le service de déploiement](#awsmarketplacedeploymentservice-policy-keys)

## Actions définies par le service AWS Marketplace de déploiement
<a name="awsmarketplacedeploymentservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsmarketplacedeploymentservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsmarketplacedeploymentservice.html)

## Types de ressources définis par le service AWS Marketplace de déploiement
<a name="awsmarketplacedeploymentservice-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsmarketplacedeploymentservice-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace-deployment/latest/api-reference/API_DeploymentParameterInput.html](https://docs.aws.amazon.com/marketplace-deployment/latest/api-reference/API_DeploymentParameterInput.html)  |  arn:\$1\$1Partition\$1:aws-marketplace:\$1\$1Region\$1:\$1\$1Account\$1:DeploymentParameter:catalogs/\$1\$1CatalogName\$1/products/\$1\$1ProductId\$1/\$1\$1ResourceId\$1  |   [#awsmarketplacedeploymentservice-aws_RequestTag___TagKey_](#awsmarketplacedeploymentservice-aws_RequestTag___TagKey_)   [#awsmarketplacedeploymentservice-aws_ResourceTag___TagKey_](#awsmarketplacedeploymentservice-aws_ResourceTag___TagKey_)   [#awsmarketplacedeploymentservice-aws_TagKeys](#awsmarketplacedeploymentservice-aws_TagKeys)   | 

## Clés de condition pour AWS Marketplace le service de déploiement
<a name="awsmarketplacedeploymentservice-policy-keys"></a>

AWS Marketplace Le service de déploiement définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des balises transmises dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des balises associées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés de balise transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Marketplace Discovery
<a name="list_awsmarketplacediscovery"></a>

AWS Marketplace Discovery (préfixe de service :`aws-marketplace`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-getting-started.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/marketplace-catalog/latest/api-reference/discovery-api.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-offers-page.html).

**Topics**
+ [Actions définies par AWS Marketplace Discovery](#awsmarketplacediscovery-actions-as-permissions)
+ [Types de ressources définis par AWS Marketplace Discovery](#awsmarketplacediscovery-resources-for-iam-policies)
+ [Clés de condition pour AWS Marketplace Discovery](#awsmarketplacediscovery-policy-keys)

## Actions définies par AWS Marketplace Discovery
<a name="awsmarketplacediscovery-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsmarketplacediscovery-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-offers-page.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-offers-page.html)  | Accorde l'autorisation aux utilisateurs de répertorier leurs offres privées | List |  |  |  | 

## Types de ressources définis par AWS Marketplace Discovery
<a name="awsmarketplacediscovery-resources-for-iam-policies"></a>

AWS Marketplace Discovery ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS Marketplace Discovery, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour AWS Marketplace Discovery
<a name="awsmarketplacediscovery-policy-keys"></a>

Marketplace Discovery ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS Marketplace Entitlement Service
<a name="list_awsmarketplaceentitlementservice"></a>

AWS Marketplace Entitlement Service (préfixe de service :`aws-marketplace`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/marketplace/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/marketplace/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/marketplace/latest/userguide/security.html).

**Topics**
+ [Actions définies par AWS Marketplace Entitlement Service](#awsmarketplaceentitlementservice-actions-as-permissions)
+ [Types de ressources définis par AWS Marketplace Entitlement Service](#awsmarketplaceentitlementservice-resources-for-iam-policies)
+ [Clés de condition pour AWS Marketplace Entitlement Service](#awsmarketplaceentitlementservice-policy-keys)

## Actions définies par AWS Marketplace Entitlement Service
<a name="awsmarketplaceentitlementservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsmarketplaceentitlementservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-entitlements_GetEntitlements.html](https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-entitlements_GetEntitlements.html)  | Accorde l'autorisation de récupérer les valeurs d'autorisation pour un produit donné. Les résultats peuvent être filtrés en fonction de l'identifiant du client ou des dimensions du produit | Lecture |  |  |  | 

## Types de ressources définis par AWS Marketplace Entitlement Service
<a name="awsmarketplaceentitlementservice-resources-for-iam-policies"></a>

AWS Marketplace Entitlement Service ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS Marketplace Entitlement Service, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour AWS Marketplace Entitlement Service
<a name="awsmarketplaceentitlementservice-policy-keys"></a>

Marketplace Entitlement ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS Marketplace Image Building Service
<a name="list_awsmarketplaceimagebuildingservice"></a>

AWS Marketplace Image Building Service (préfixe de service :`aws-marketplace`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-private-image-build.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/marketplace/latest/buyerguide/buyer-private-image-build.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/marketplace/latest/buyerguide/completing-prerequisite-steps.html).

**Topics**
+ [Actions définies par AWS Marketplace Image Building Service](#awsmarketplaceimagebuildingservice-actions-as-permissions)
+ [Types de ressources définis par AWS Marketplace Image Building Service](#awsmarketplaceimagebuildingservice-resources-for-iam-policies)
+ [Clés de condition pour AWS Marketplace Image Building Service](#awsmarketplaceimagebuildingservice-policy-keys)

## Actions définies par AWS Marketplace Image Building Service
<a name="awsmarketplaceimagebuildingservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsmarketplaceimagebuildingservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/api-reference.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/api-reference.html) [autorisation uniquement] | Décrit les générations d'image identifiées par un ID de génération | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/api-reference.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/api-reference.html) [autorisation uniquement] | Répertorie les générations d'images. | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/api-reference.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/api-reference.html) [autorisation uniquement] | Démarre une génération d'image | Écrire |  |  |  | 

## Types de ressources définis par AWS Marketplace Image Building Service
<a name="awsmarketplaceimagebuildingservice-resources-for-iam-policies"></a>

AWS Marketplace Image Building Service ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS Marketplace Image Building Service, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour AWS Marketplace Image Building Service
<a name="awsmarketplaceimagebuildingservice-policy-keys"></a>

Marketplace Image Build ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour le portail AWS Marketplace de gestion
<a name="list_awsmarketplacemanagementportal"></a>

AWS Marketplace Le portail de gestion (préfixe de service :`aws-marketplace-management`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/marketplace/latest/userguide/marketplace-management-portal-user-access.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/marketplace/latest/userguide/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/marketplace/latest/userguide/marketplace-management-portal-user-access.html).

**Topics**
+ [Actions définies par le portail AWS Marketplace de gestion](#awsmarketplacemanagementportal-actions-as-permissions)
+ [Types de ressources définis par le portail AWS Marketplace de gestion](#awsmarketplacemanagementportal-resources-for-iam-policies)
+ [Clés de condition pour le portail AWS Marketplace de gestion](#awsmarketplacemanagementportal-policy-keys)

## Actions définies par le portail AWS Marketplace de gestion
<a name="awsmarketplacemanagementportal-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsmarketplacemanagementportal-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [autorisation uniquement] | Accorde l'autorisation d'afficher les destinataires supplémentaires des notifications sur les vendeurs. | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [autorisation uniquement] | Accorde l'autorisation d'afficher le statut de vérification du compte bancaire. | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [autorisation uniquement] | Accorde l'autorisation d'afficher le statut de vérification du compte d'utilisateur secondaire. | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [autorisation uniquement] | Accorde l'autorisation d'afficher le statut de vérification du compte. | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [autorisation uniquement] | Accorde l'autorisation de mettre à jour les destinataires supplémentaires des notifications sur les vendeurs. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [autorisation uniquement] | Accorde l'autorisation de mettre à jour le statut de vérification du compte bancaire. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [autorisation uniquement] | Accorde l'autorisation de mettre à jour le statut de vérification du compte d'utilisateur secondaire. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [autorisation uniquement] | Accorde l'autorisation de mettre à jour le statut de vérification du compte. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [autorisation uniquement] | Permet d'accéder à la page de téléchargement de fichiers dans le portail AWS Marketplace de gestion | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [autorisation uniquement] | Permet d'accéder à la page Marketing dans le portail AWS Marketplace de gestion | List |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [autorisation uniquement] | Permet d'accéder à la page Rapports dans le portail AWS Marketplace de gestion | List |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [autorisation uniquement] | Permet d'accéder à la page des paramètres dans le portail AWS Marketplace de gestion | List |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html#seller-ammp-permissions) [autorisation uniquement] | Permet d'accéder à la page d'éligibilité au Support client dans le portail AWS Marketplace de gestion | List |  |  |  | 

## Types de ressources définis par le portail AWS Marketplace de gestion
<a name="awsmarketplacemanagementportal-resources-for-iam-policies"></a>

AWS Marketplace Le portail de gestion ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS Marketplace Management Portal, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour le portail AWS Marketplace de gestion
<a name="awsmarketplacemanagementportal-policy-keys"></a>

Le portail Marketplace ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour le service AWS Marketplace de mesure
<a name="list_awsmarketplacemeteringservice"></a>

AWS Marketplace Le service de mesure (préfixe de service :`aws-marketplace`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/marketplace/latest/APIReference/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/marketplace/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/marketplace/latest/userguide/iam-user-policy-for-aws-marketplace-actions.html).

**Topics**
+ [Actions définies par le AWS Marketplace service de mesure](#awsmarketplacemeteringservice-actions-as-permissions)
+ [Types de ressources définis par le AWS Marketplace service de mesure](#awsmarketplacemeteringservice-resources-for-iam-policies)
+ [Clés de condition pour le AWS Marketplace service de mesure](#awsmarketplacemeteringservice-policy-keys)

## Actions définies par le AWS Marketplace service de mesure
<a name="awsmarketplacemeteringservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsmarketplacemeteringservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-metering_BatchMeterUsage.html](https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-metering_BatchMeterUsage.html)  | Accorde l'autorisation de publier des enregistrements de mesure pour un ensemble de clients pour les applications SaaS | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-metering_MeterUsage.html](https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-metering_MeterUsage.html)  | Accorde l'autorisation d'émettre des enregistrements de mesure | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-metering_RegisterUsage.html](https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-metering_RegisterUsage.html)  | Accorde l'autorisation de vérifier que le client qui utilise votre logiciel payant est abonné à votre produit le AWS Marketplace, ce qui vous permet de vous prémunir contre toute utilisation non autorisée. Mesure l'utilisation du logiciel par tâche ECS, par heure, au prorata de l'utilisation par seconde | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-metering_ResolveCustomer.html](https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-metering_ResolveCustomer.html)  | Accorde l'autorisation de résoudre un jeton d'enregistrement pour obtenir un CustomerIdentifier code de produit | Écrire |  |  |  | 

## Types de ressources définis par le AWS Marketplace service de mesure
<a name="awsmarketplacemeteringservice-resources-for-iam-policies"></a>

AWS Marketplace Le service de mesure ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS Marketplace Metering Service, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour le AWS Marketplace service de mesure
<a name="awsmarketplacemeteringservice-policy-keys"></a>

Marketplace Metering ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS Marketplace Private Marketplace
<a name="list_awsmarketplaceprivatemarketplace"></a>

AWS Marketplace Private Marketplace (préfixe de service :`aws-marketplace`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/marketplace/latest/buyerguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/marketplace/latest/buyerguide/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html).

**Topics**
+ [Actions définies par AWS Marketplace Private Marketplace](#awsmarketplaceprivatemarketplace-actions-as-permissions)
+ [Types de ressources définis par AWS Marketplace Private Marketplace](#awsmarketplaceprivatemarketplace-resources-for-iam-policies)
+ [Clés de condition pour AWS Marketplace Private Marketplace](#awsmarketplaceprivatemarketplace-policy-keys)

## Actions définies par AWS Marketplace Private Marketplace
<a name="awsmarketplaceprivatemarketplace-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsmarketplaceprivatemarketplace-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html) [autorisation uniquement] | Accorde l'autorisation de créer une demande pour qu'un ou plusieurs produits soient associés à Private Marketplace. Cette action peut être effectuée par n'importe quel compte d'une AWS organisation, à condition que l'utilisateur soit autorisé à le faire et que les politiques de contrôle des services de l'organisation le permettent | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html) [autorisation uniquement] | Accorde l'autorisation de créer une demande pour qu'un ou plusieurs produits soient associés à Private Marketplace. Cette action peut être effectuée par n'importe quel compte au sein d'une AWS organisation, à condition que l'utilisateur soit autorisé à le faire et que les politiques de contrôle des services de l'organisation le permettent | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html) [autorisation uniquement] | Accorde l'autorisation de décrire les demandes et les produits associés dans Private Marketplace. Cette action peut être effectuée par n'importe quel compte d'une AWS organisation, à condition que l'utilisateur soit autorisé à le faire et que les politiques de contrôle des services de l'organisation le permettent | List |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html) [autorisation uniquement] | Accorde l'autorisation de créer une demande pour qu'un ou plusieurs produits soient associés à Private Marketplace. Cette action peut être effectuée par n'importe quel compte d'une AWS organisation, à condition que l'utilisateur soit autorisé à le faire et que les politiques de contrôle des services de l'organisation le permettent | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/private-marketplace.html) [autorisation uniquement] | Accorde l'autorisation d'obtenir une liste interrogeable pour les demandes et les produits associés dans Private Marketplace. Cette action peut être effectuée par n'importe quel compte d'une AWS organisation, à condition que l'utilisateur soit autorisé à le faire et que les politiques de contrôle des services de l'organisation le permettent | List |  |  |  | 

## Types de ressources définis par AWS Marketplace Private Marketplace
<a name="awsmarketplaceprivatemarketplace-resources-for-iam-policies"></a>

AWS Marketplace Private Marketplace ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS Marketplace Private Marketplace, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour AWS Marketplace Private Marketplace
<a name="awsmarketplaceprivatemarketplace-policy-keys"></a>

Private Marketplace ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour l'intégration AWS Marketplace des systèmes d'approvisionnement
<a name="list_awsmarketplaceprocurementsystemsintegration"></a>

AWS Marketplace L'intégration des systèmes d'approvisionnement (préfixe de service :`aws-marketplace`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/marketplace/latest/buyerguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/marketplace/latest/buyerguide/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-systems-integration.html).

**Topics**
+ [Actions définies par l'intégration AWS Marketplace des systèmes d'approvisionnement](#awsmarketplaceprocurementsystemsintegration-actions-as-permissions)
+ [Types de ressources définis par l'intégration AWS Marketplace des systèmes d'approvisionnement](#awsmarketplaceprocurementsystemsintegration-resources-for-iam-policies)
+ [Clés de condition pour l'intégration AWS Marketplace des systèmes d'approvisionnement](#awsmarketplaceprocurementsystemsintegration-policy-keys)

## Actions définies par l'intégration AWS Marketplace des systèmes d'approvisionnement
<a name="awsmarketplaceprocurementsystemsintegration-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsmarketplaceprocurementsystemsintegration-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-systems-integration.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-systems-integration.html) [autorisation uniquement] | Accorde l'autorisation de décrire la configuration d'intégration du système d'approvisionnement (par exemple Coupa) pour le compte individuel, ou pour l'ensemble de l' AWS organisation s'il en existe un. Cette action ne peut être effectuée par le compte principal que si vous utilisez une AWS organisation | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-systems-integration.html](https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-systems-integration.html) [autorisation uniquement] | Accorde l'autorisation de créer ou de mettre à jour la configuration d'intégration du système d'approvisionnement (par exemple Coupa) pour le compte individuel, ou pour l'ensemble de l' AWS organisation s'il en existe un. Cette action ne peut être effectuée par le compte principal que si vous utilisez une AWS organisation | Écrire |  |  |  | 

## Types de ressources définis par l'intégration AWS Marketplace des systèmes d'approvisionnement
<a name="awsmarketplaceprocurementsystemsintegration-resources-for-iam-policies"></a>

AWS Marketplace L'intégration des systèmes d'approvisionnement ne permet pas de spécifier un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS Marketplace Procurement Systems Integration, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour l'intégration AWS Marketplace des systèmes d'approvisionnement
<a name="awsmarketplaceprocurementsystemsintegration-policy-keys"></a>

Marketplace Procurement Integration ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour les AWS Marketplace rapports
<a name="list_awsmarketplacereporting"></a>

AWS Marketplace Reporting (préfixe de service :`aws-marketplace`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/marketplace/latest/buyerguide/procurement-insights.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/marketplace/latest/APIReference/reporting-apis.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/marketplace/latest/APIReference/permissions.html).

**Topics**
+ [Actions définies par AWS Marketplace Reporting](#awsmarketplacereporting-actions-as-permissions)
+ [Types de ressources définis par AWS Marketplace Reporting](#awsmarketplacereporting-resources-for-iam-policies)
+ [Clés de condition pour les AWS Marketplace rapports](#awsmarketplacereporting-policy-keys)

## Actions définies par AWS Marketplace Reporting
<a name="awsmarketplacereporting-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsmarketplacereporting-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-reporting_GetBuyerDashboard.html](https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-reporting_GetBuyerDashboard.html)  | Accorde l'autorisation de consulter un tableau de bord qui affiche les données AWS Marketplace d'achat d'un acheteur | Lecture |   [#awsmarketplacereporting-Dashboard](#awsmarketplacereporting-Dashboard)   |  |  | 

## Types de ressources définis par AWS Marketplace Reporting
<a name="awsmarketplacereporting-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsmarketplacereporting-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-reporting_GetBuyerDashboard.html#API_marketplace-reporting_GetBuyerDashboard_RequestBody](https://docs.aws.amazon.com/marketplace/latest/APIReference/API_marketplace-reporting_GetBuyerDashboard.html#API_marketplace-reporting_GetBuyerDashboard_RequestBody)  |  arn:\$1\$1Partition\$1:aws-marketplace::\$1\$1Account\$1:\$1\$1Catalog\$1/ReportingData/\$1\$1FactTable\$1/Dashboard/\$1\$1DashboardName\$1  |  | 

## Clés de condition pour les AWS Marketplace rapports
<a name="awsmarketplacereporting-policy-keys"></a>

Marketplace Reporting ne possède aucune clé de contexte spécifique à un service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour les rapports sur les AWS Marketplace vendeurs
<a name="list_awsmarketplacesellerreporting"></a>

AWS Marketplace Seller Reporting (préfixe de service :`aws-marketplace`) fournit les ressources, actions et clés contextuelles de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/marketplace/latest/userguide/reports-and-data-feed.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/marketplace/latest/userguide/reports-and-data-feed.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/marketplace/latest/userguide/reports-and-data-feed.html).

**Topics**
+ [Actions définies par AWS Marketplace Seller Reporting](#awsmarketplacesellerreporting-actions-as-permissions)
+ [Types de ressources définis par AWS Marketplace Seller Reporting](#awsmarketplacesellerreporting-resources-for-iam-policies)
+ [Clés de condition pour les rapports sur les AWS Marketplace vendeurs](#awsmarketplacesellerreporting-policy-keys)

## Actions définies par AWS Marketplace Seller Reporting
<a name="awsmarketplacesellerreporting-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsmarketplacesellerreporting-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/dashboards.html#reports-accessing](https://docs.aws.amazon.com/marketplace/latest/userguide/dashboards.html#reports-accessing)  | Accorde l'autorisation de consulter le tableau de bord d'un vendeur | Lecture |   [#awsmarketplacesellerreporting-SellerDashboard](#awsmarketplacesellerreporting-SellerDashboard)   |  |  | 

## Types de ressources définis par AWS Marketplace Seller Reporting
<a name="awsmarketplacesellerreporting-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsmarketplacesellerreporting-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/dashboards.html#reports-accessing](https://docs.aws.amazon.com/marketplace/latest/userguide/dashboards.html#reports-accessing)  |  arn:\$1\$1Partition\$1:aws-marketplace::\$1\$1Account\$1:\$1\$1Catalog\$1/ReportingData/\$1\$1FactTable\$1/Dashboard/\$1\$1DashboardName\$1  |  | 

## Clés de condition pour les rapports sur les AWS Marketplace vendeurs
<a name="awsmarketplacesellerreporting-policy-keys"></a>

Les rapports Marketplace sur les vendeurs ne comportent aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS Marketplace Vendor Insights
<a name="list_awsmarketplacevendorinsights"></a>

AWS Marketplace Vendor Insights (préfixe de service :`vendor-insights`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/marketplace/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/marketplace/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/marketplace/).

**Topics**
+ [Actions définies par AWS Marketplace Vendor Insights](#awsmarketplacevendorinsights-actions-as-permissions)
+ [Types de ressources définis par AWS Marketplace Vendor Insights](#awsmarketplacevendorinsights-resources-for-iam-policies)
+ [Clés de condition pour AWS Marketplace Vendor Insights](#awsmarketplacevendorinsights-policy-keys)

## Actions définies par AWS Marketplace Vendor Insights
<a name="awsmarketplacevendorinsights-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsmarketplacevendorinsights-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html)

## Types de ressources définis par AWS Marketplace Vendor Insights
<a name="awsmarketplacevendorinsights-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsmarketplacevendorinsights-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html#awsmarketplacevendorinsights-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html#awsmarketplacevendorinsights-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:vendor-insights:::data-source:\$1\$1ResourceId\$1  |   [#awsmarketplacevendorinsights-aws_RequestTag___TagKey_](#awsmarketplacevendorinsights-aws_RequestTag___TagKey_)   [#awsmarketplacevendorinsights-aws_ResourceTag___TagKey_](#awsmarketplacevendorinsights-aws_ResourceTag___TagKey_)   [#awsmarketplacevendorinsights-aws_TagKeys](#awsmarketplacevendorinsights-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html#awsmarketplacevendorinsights-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsmarketplacevendorinsights.html#awsmarketplacevendorinsights-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:vendor-insights:::security-profile:\$1\$1ResourceId\$1  |   [#awsmarketplacevendorinsights-aws_RequestTag___TagKey_](#awsmarketplacevendorinsights-aws_RequestTag___TagKey_)   [#awsmarketplacevendorinsights-aws_ResourceTag___TagKey_](#awsmarketplacevendorinsights-aws_ResourceTag___TagKey_)   [#awsmarketplacevendorinsights-aws_TagKeys](#awsmarketplacevendorinsights-aws_TagKeys)   | 

## Clés de condition pour AWS Marketplace Vendor Insights
<a name="awsmarketplacevendorinsights-policy-keys"></a>

AWS Marketplace Vendor Insights définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des balises transmises dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des balises associées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés de balise transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour le serveur AWS MCP
<a name="list_awsmcpserver"></a>

AWS Le serveur MCP (préfixe de service :`aws-mcp`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/aws-mcp/latest/userguide/what-is-mcp-server.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/aws-mcp/latest/userguide/understanding-mcp-server-tools.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/aws-mcp/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par le AWS serveur MCP](#awsmcpserver-actions-as-permissions)
+ [Types de ressources définis par le AWS serveur MCP](#awsmcpserver-resources-for-iam-policies)
+ [Clés de condition pour le AWS serveur MCP](#awsmcpserver-policy-keys)

## Actions définies par le AWS serveur MCP
<a name="awsmcpserver-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsmcpserver-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-mcp/latest/userguide/security-iam.html](https://docs.aws.amazon.com/aws-mcp/latest/userguide/security-iam.html)  | Accorde l'autorisation d'appeler des outils en lecture seule dans le service MCP | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/aws-mcp/latest/userguide/security-iam.html](https://docs.aws.amazon.com/aws-mcp/latest/userguide/security-iam.html)  | Autorise l'appel des API de AWS lecture et d'écriture dans le service MCP | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/aws-mcp/latest/userguide/security-iam.html](https://docs.aws.amazon.com/aws-mcp/latest/userguide/security-iam.html)  | Autorise l'utilisation du service MCP | List |  |  |  | 

## Types de ressources définis par le AWS serveur MCP
<a name="awsmcpserver-resources-for-iam-policies"></a>

AWS Le serveur MCP ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès au serveur AWS MCP, spécifiez-le `"Resource": "*"` dans votre politique.

## Clés de condition pour le AWS serveur MCP
<a name="awsmcpserver-policy-keys"></a>

AWS MCP ne possède aucune clé de contexte spécifique au service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon Mechanical Turk
<a name="list_amazonmechanicalturk"></a>

Amazon Mechanical Turk (préfixe de service : `mechanicalturk`) fournit les ressources, les actions et les clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMechanicalTurkRequester/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMechanicalTurkRequester/SetUp.html#create-iam-user-or-role).

**Topics**
+ [Actions définies par Amazon Mechanical Turk](#amazonmechanicalturk-actions-as-permissions)
+ [Types de ressources définis par Amazon Mechanical Turk](#amazonmechanicalturk-resources-for-iam-policies)
+ [Clés de condition pour Amazon Mechanical Turk](#amazonmechanicalturk-policy-keys)

## Actions définies par Amazon Mechanical Turk
<a name="amazonmechanicalturk-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonmechanicalturk-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_AcceptQualificationRequestOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_AcceptQualificationRequestOperation.html)  | L' AcceptQualificationRequest opération donne suite à la demande de qualification d'un travailleur | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ApproveAssignmentOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ApproveAssignmentOperation.html)  | L' ApproveAssignment opération approuve les résultats d'une mission terminée | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_AssociateQualificationWithWorkerOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_AssociateQualificationWithWorkerOperation.html)  | L' AssociateQualificationWithWorker opération donne à un travailleur une qualification | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateAdditionalAssignmentsForHITOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateAdditionalAssignmentsForHITOperation.html)  | L'opération CreateAdditionalAssignmentsFor HIT augmente le nombre maximum d'assignations d'un HIT existant | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateHITOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateHITOperation.html)  | L'opération CreateHIT crée une nouvelle tâche HIT (Human Intelligence Task) | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateHITTypeOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateHITTypeOperation.html)  | L'HITType opération Create crée un nouveau type HIT | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateHITWithHITTypeOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateHITWithHITTypeOperation.html)  | L'HITWithHITType opération Create crée une nouvelle Human Intelligence Task (HIT) à l'aide d'un identifiant HITType existant généré par l'HITType opération Create | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateQualificationTypeOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateQualificationTypeOperation.html)  | L' CreateQualificationType opération crée un nouveau type de qualification, représenté par une structure QualificationType de données | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateWorkerBlockOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_CreateWorkerBlockOperation.html)  | L' CreateWorkerBlock opération vous permet d'empêcher un travailleur de travailler sur votre HITs | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_DeleteHITOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_DeleteHITOperation.html)  | L'opération DeleteHIT supprime une tâche HIT qui n'est plus nécessaire | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_DeleteQualificationTypeOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_DeleteQualificationTypeOperation.html)  | Le DeleteQualificationType supprime un type de qualification et élimine tous les types HIT associés au type de qualification | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_DeleteWorkerBlockOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_DeleteWorkerBlockOperation.html)  | L' DeleteWorkerBlock opération vous permet de réintégrer un travailleur bloqué pour qu'il travaille sur votre HITs | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_DisassociateQualificationFromWorkerOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_DisassociateQualificationFromWorkerOperation.html)  | Le DisassociateQualificationFromWorker révoque une qualification précédemment accordée à un utilisateur | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetAccountBalanceOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetAccountBalanceOperation.html)  | L' GetAccountBalance opération permet de récupérer le montant d'argent sur votre compte Amazon Mechanical Turk | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetAssignmentOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetAssignmentOperation.html)  |  GetAssignment récupère une affectation dont la AssignmentStatus valeur est Soumise, Approuvée ou Rejetée, en utilisant l'ID de l'affectation | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetFileUploadURLOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetFileUploadURLOperation.html)  | L'opération GetFileUpload URL génère et renvoie une URL temporaire | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetHITOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetHITOperation.html)  | L'opération GetHIT récupère les détails de la tâche HIT spécifiée | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetQualificationScoreOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetQualificationScoreOperation.html)  | L' GetQualificationScore opération renvoie la valeur de la qualification d'un travailleur pour un type de qualification donné | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetQualificationTypeOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_GetQualificationTypeOperation.html)  | L' GetQualificationType opération récupère des informations sur un type de qualification à l'aide de son identifiant | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListAssignmentsForHITOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListAssignmentsForHITOperation.html)  | L'opération ListAssignmentsFor HIT récupère les tâches terminées pour un HIT | List |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListBonusPaymentsOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListBonusPaymentsOperation.html)  | L' ListBonusPayments opération permet de récupérer les montants des bonus que vous avez payés aux travailleurs pour un HIT ou une mission donnée | List |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListHITsOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListHITsOperation.html)  | L'HITs opération List renvoie tous les HITs | List |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListHITsForQualificationTypeOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListHITsForQualificationTypeOperation.html)  | L'HITsForQualificationType opération List renvoie les données HITs qui utilisent la valeur donnée QualififcationType pour un QualificationRequirement | List |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListQualificationRequestsOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListQualificationRequestsOperation.html)  | L' ListQualificationRequests opération récupère les demandes de qualifications d'un type de qualification particulier | List |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListQualificationTypesOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListQualificationTypesOperation.html)  | L' ListQualificationTypes opération recherche les types de qualification à l'aide de la requête de recherche spécifiée et renvoie une liste des types de qualification | List |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListReviewPolicyResultsForHITOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListReviewPolicyResultsForHITOperation.html)  | L'opération ListReviewPolicyResultsFor HIT récupère les résultats calculés et les actions entreprises lors de l'exécution de vos politiques de révision lors d'une opération CreateHit. | List |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListReviewableHITsOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListReviewableHITsOperation.html)  | L' ListReviewableHITs opération renvoie tous les demandeurs HITs qui n'ont pas été approuvés ou rejetés | List |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListWorkerBlocksOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListWorkerBlocksOperation.html)  | L' ListWorkersBlocks opération permet de récupérer une liste des travailleurs empêchés de travailler sur votre HITs | List |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListWorkersWithQualificationTypeOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_ListWorkersWithQualificationTypeOperation.html)  | L' ListWorkersWithQualificationType opération renvoie tous les travailleurs avec un type de qualification donné | List |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_NotifyWorkersOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_NotifyWorkersOperation.html)  | L' NotifyWorkers opération envoie un e-mail à un ou plusieurs travailleurs que vous spécifiez à l'aide de l'identifiant du travailleur | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_RejectAssignmentOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_RejectAssignmentOperation.html)  | L' RejectAssignment opération rejette les résultats d'une mission terminée | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_RejectQualificationRequestOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_RejectQualificationRequestOperation.html)  | L' RejectQualificationRequest opération rejette la demande de qualification d'un utilisateur | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_SendBonusOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_SendBonusOperation.html)  | L' SendBonus opération émet un paiement d'argent de votre compte à un travailleur | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_SendTestEventNotificationOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_SendTestEventNotificationOperation.html)  | L' SendTestEventNotification opération amène Amazon Mechanical Turk à envoyer un message de notification comme si un événement HIT s'était produit, conformément à la spécification de notification fournie | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateExpirationForHITOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateExpirationForHITOperation.html)  | L'opération UpdateExpirationFor HIT vous permet de prolonger le délai d'expiration d'un HIT au-delà de son expiration actuelle ou de faire expirer un HIT immédiatement | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateHITReviewStatusOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateHITReviewStatusOperation.html)  | L'opération Update HITReview Status change le statut d'un HIT | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateHITTypeOfHITOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateHITTypeOfHITOperation.html)  | L'opération Update HITType ofHIT permet de modifier les HITType propriétés d'un HIT | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateNotificationSettingsOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateNotificationSettingsOperation.html)  | L' UpdateNotificationSettings opération crée, met à jour, désactive ou réactive les notifications pour un type HIT | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateQualificationTypeOperation.html](https://docs.aws.amazon.com/AWSMechTurk/latest/AWSMturkAPI/ApiReference_UpdateQualificationTypeOperation.html)  | L' UpdateQualificationType opération modifie les attributs d'un type de qualification existant, qui est représenté par une structure de QualificationType données | Écrire |  |  |  | 

## Types de ressources définis par Amazon Mechanical Turk
<a name="amazonmechanicalturk-resources-for-iam-policies"></a>

Amazon Mechanical Turk ne prend pas en charge la spécification d'un ARN de ressource dans l'élément `Resource` d'une déclaration de stratégie IAM. Pour autoriser l'accès à Amazon Mechanical Turk, spécifiez `"Resource": "*"` dans votre stratégie.

## Clés de condition pour Amazon Mechanical Turk
<a name="amazonmechanicalturk-policy-keys"></a>

MechanicalTurk ne possède aucune clé de contexte spécifique au service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon MemoryDB
<a name="list_amazonmemorydb"></a>

Amazon MemoryDB (préfixe de service : `memorydb`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/memorydb/index.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/memorydb/latest/APIReference/API_Operations.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/memorydb/latest/devguide/iam.html).

**Topics**
+ [Actions définies par Amazon MemoryDB](#amazonmemorydb-actions-as-permissions)
+ [Types de ressources définis par Amazon MemoryDB](#amazonmemorydb-resources-for-iam-policies)
+ [Clés de condition pour Amazon MemoryDB](#amazonmemorydb-policy-keys)

## Actions définies par Amazon MemoryDB
<a name="amazonmemorydb-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonmemorydb-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).

**Note**  
Lorsque vous créez une politique MemoryDB for Redis dans IAM, vous devez utiliser le caractère générique « \$1 » pour le bloc Resource (Ressource). Pour de plus amples d'informations sur l'utilisation des actions d'API MemoryDB for Redis suivantes dans une politique IAM, consultez [Actions MemoryDB et IAM](https://docs.aws.amazon.com/memorydb/latest/devguide/iam.APIRefrence.html).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonmemorydb.html)

## Types de ressources définis par Amazon MemoryDB
<a name="amazonmemorydb-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonmemorydb-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).

**Note**  
Le nom de la ressource dans la chaîne ARN doit être en minuscules pour être effectif.


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb::\$1\$1Account\$1:multiregionparametergroup/\$1\$1MultiRegionParameterGroupName\$1  |  | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb:\$1\$1Region\$1:\$1\$1Account\$1:parametergroup/\$1\$1ParameterGroupName\$1  |   [#amazonmemorydb-aws_ResourceTag___TagKey_](#amazonmemorydb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb:\$1\$1Region\$1:\$1\$1Account\$1:subnetgroup/\$1\$1SubnetGroupName\$1  |   [#amazonmemorydb-aws_ResourceTag___TagKey_](#amazonmemorydb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb::\$1\$1Account\$1:multiregioncluster/\$1\$1ClusterName\$1  |   [#amazonmemorydb-aws_ResourceTag___TagKey_](#amazonmemorydb-aws_ResourceTag___TagKey_)   [#amazonmemorydb-memorydb_TLSEnabled](#amazonmemorydb-memorydb_TLSEnabled)   | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterName\$1  |   [#amazonmemorydb-aws_ResourceTag___TagKey_](#amazonmemorydb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb:\$1\$1Region\$1:\$1\$1Account\$1:snapshot/\$1\$1SnapshotName\$1  |   [#amazonmemorydb-aws_ResourceTag___TagKey_](#amazonmemorydb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb:\$1\$1Region\$1:\$1\$1Account\$1:user/\$1\$1UserName\$1  |   [#amazonmemorydb-aws_ResourceTag___TagKey_](#amazonmemorydb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb:\$1\$1Region\$1:\$1\$1Account\$1:acl/\$1\$1AclName\$1  |   [#amazonmemorydb-aws_ResourceTag___TagKey_](#amazonmemorydb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html](https://docs.aws.amazon.com/memorydb/latest/devguide/WhatIs.Components.html)  |  arn:\$1\$1Partition\$1:memorydb:\$1\$1Region\$1:\$1\$1Account\$1:reservednode/\$1\$1ReservationID\$1  |   [#amazonmemorydb-aws_ResourceTag___TagKey_](#amazonmemorydb-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon MemoryDB
<a name="amazonmemorydb-policy-keys"></a>

Amazon MemoryDB définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre les actions en fonction des balises qui sont transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre les actions en fonction des balises associées à la ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre les actions en fonction des clés de balise qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/memorydb/latest/devguide/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtre l'accès en fonction du TLSEnabled paramètre présent dans la demande ou utilise par défaut la valeur vraie si le paramètre n'est pas présent | Booléen | 
|   [https://docs.aws.amazon.com/memorydb/latest/devguide/IAM.ConditionKeys.html#IAM.SpecifyingConditions](https://docs.aws.amazon.com/memorydb/latest/devguide/IAM.ConditionKeys.html#IAM.SpecifyingConditions)  | Filtre l'accès par le paramètre UserAuthenticationMode .Type dans la requête | String | 

# Actions, ressources et clés de condition pour Amazon Message Delivery Service
<a name="list_amazonmessagedeliveryservice"></a>

Amazon Message Delivery Service (préfixe de service : `ec2messages`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/systems-manager/latest/userguide/run-command.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/systems-manager/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssystemsmanager.html).

**Topics**
+ [Actions définies par Amazon Message Delivery Service](#amazonmessagedeliveryservice-actions-as-permissions)
+ [Types de ressources définis par Amazon Message Delivery Service](#amazonmessagedeliveryservice-resources-for-iam-policies)
+ [Clés de condition pour Amazon Message Delivery Service](#amazonmessagedeliveryservice-policy-keys)

## Actions définies par Amazon Message Delivery Service
<a name="amazonmessagedeliveryservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonmessagedeliveryservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html)  | Accorde l'autorisation d'accuser réception d'un message, ce qui garantit qu'il ne sera pas de nouveau remis | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html)  | Accorde l'autorisation de supprimer un message | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html)  | Accorde l'autorisation de déclarer l'échec d'un message, ce qui signifie que le message n'a pas pu être traité et qu'il ne peut pas faire l'objet d'une réponse ni d'une nouvelle remise | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html)  | Accorde l'autorisation d'acheminer le trafic vers le point de terminaison qui convient en fonction de la destination donnée des messages | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html)  | Accorde l'autorisation de transmettre des messages à clients/instances l'utilisateur utilisant un long sondage | Lecture |  |   [#amazonmessagedeliveryservice-ssm_SourceInstanceARN](#amazonmessagedeliveryservice-ssm_SourceInstanceARN)   [#amazonmessagedeliveryservice-ec2_SourceInstanceARN](#amazonmessagedeliveryservice-ec2_SourceInstanceARN)   |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html)  | Accorde l'autorisation d'envoyer des réponses depuis clients/instances le service en amont | Écrire |  |   [#amazonmessagedeliveryservice-ssm_SourceInstanceARN](#amazonmessagedeliveryservice-ssm_SourceInstanceARN)   [#amazonmessagedeliveryservice-ec2_SourceInstanceARN](#amazonmessagedeliveryservice-ec2_SourceInstanceARN)   |  | 

## Types de ressources définis par Amazon Message Delivery Service
<a name="amazonmessagedeliveryservice-resources-for-iam-policies"></a>

Amazon Message Delivery Service ne prend pas en charge la spécification d'un ARN de ressource dans l'élément `Resource` d'une déclaration de stratégie IAM. Pour autoriser l'accès à Amazon Message Delivery Service, spécifiez `"Resource": "*"` dans votre stratégie.

## Clés de condition pour Amazon Message Delivery Service
<a name="amazonmessagedeliveryservice-policy-keys"></a>

Amazon Message Delivery Service définit les clés de condition suivantes, que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#amazon-ec2-keys)  | Filtre l'accès en fonction de l'ARN de l'instance à l'origine de la demande. | ARN | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssystemsmanager.html#awssystemsmanager-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssystemsmanager.html#awssystemsmanager-policy-keys)  | Filtre l'accès en vérifiant le nom de ressource Amazon (ARN) de l'instance gérée par le responsable des AWS systèmes à partir de laquelle la demande est faite. Cette clé n'est pas présente uniquement si la demande provient de l'instance gérée authentifiée avec un rôle IAM associé à un profil d'instance EC2 | ARN | 

# Actions, ressources et clés de condition pour Amazon Message Gateway Service
<a name="list_amazonmessagegatewayservice"></a>

Amazon Message Gateway Service (préfixe de service :`ssmmessages`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-setting-up-messageAPIs.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/systems-manager/latest/userguide/setup-instance-permissions.html).

**Topics**
+ [Actions définies par Amazon Message Gateway Service](#amazonmessagegatewayservice-actions-as-permissions)
+ [Types de ressources définis par Amazon Message Gateway Service](#amazonmessagegatewayservice-resources-for-iam-policies)
+ [Clés de condition pour Amazon Message Gateway Service](#amazonmessagegatewayservice-policy-keys)

## Actions définies par Amazon Message Gateway Service
<a name="amazonmessagegatewayservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonmessagegatewayservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html)  | Accorde l'autorisation d'enregistrer un canal de contrôle pour qu'une instance envoie des messages de contrôle au service Systems Manager | Écriture |  |   [#amazonmessagegatewayservice-ssm_SourceInstanceARN](#amazonmessagegatewayservice-ssm_SourceInstanceARN)   [#amazonmessagegatewayservice-ec2_SourceInstanceARN](#amazonmessagegatewayservice-ec2_SourceInstanceARN)   |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html)  | Accorde l'autorisation d'enregistrer un canal de données pour qu'une instance envoie des messages de données au service Systems Manager | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html)  | Accorde l'autorisation d'ouvrir une connexion WebSocket pour un flux de canal de contrôle enregistré entre une instance et le service Systems Manager | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-create-iam-instance-profile.html)  | Accorde l'autorisation d'ouvrir une connexion WebSocket pour un flux de canal de données enregistré entre une instance et le service Systems Manager | Écrire |  |  |  | 

## Types de ressources définis par Amazon Message Gateway Service
<a name="amazonmessagegatewayservice-resources-for-iam-policies"></a>

Amazon Message Gateway Service ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à Amazon Message Gateway Service, `"Resource": "*"` spécifiez-le dans votre politique.

## Clés de condition pour Amazon Message Gateway Service
<a name="amazonmessagegatewayservice-policy-keys"></a>

Amazon Message Gateway Service définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#amazon-ec2-keys)  | Filtre l'accès en fonction de l'ARN de l'instance à l'origine de la demande. | ARN | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#policy-conditions)  | Filtre l'accès en vérifiant le nom de ressource Amazon (ARN) de l'instance gérée par le responsable des AWS systèmes à partir de laquelle la demande est faite. Cette clé n'est pas présente uniquement si la demande provient de l'instance gérée authentifiée avec un rôle IAM associé à un profil d'instance EC2 | ARN | 

# Actions, ressources et clés de condition pour AWS Microservice Extractor pour .NET
<a name="list_awsmicroserviceextractorfor.net"></a>

AWS Microservice Extractor pour .NET (préfixe de service :`serviceextract`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html).

**Topics**
+ [Actions définies par AWS Microservice Extractor pour .NET](#awsmicroserviceextractorfor.net-actions-as-permissions)
+ [Types de ressources définis par AWS Microservice Extractor pour .NET](#awsmicroserviceextractorfor.net-resources-for-iam-policies)
+ [Clés de condition pour AWS Microservice Extractor pour .NET](#awsmicroserviceextractorfor.net-policy-keys)

## Actions définies par AWS Microservice Extractor pour .NET
<a name="awsmicroserviceextractorfor.net-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsmicroserviceextractorfor.net-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html](https://docs.aws.amazon.com/microservice-extractor/latest/userguide/what-is-microservice-extractor.html) [autorisation uniquement] | Accorde l'autorisation d'obtenir la configuration requise pour le client de AWS bureau Microservice Extractor pour .NET | Lecture |  |  |  | 

## Types de ressources définis par AWS Microservice Extractor pour .NET
<a name="awsmicroserviceextractorfor.net-resources-for-iam-policies"></a>

AWS Microservice Extractor pour .NET ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS Microservice Extractor for .NET, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour AWS Microservice Extractor pour .NET
<a name="awsmicroserviceextractorfor.net-policy-keys"></a>

Microservice Extractor for .NET ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour les crédits du programme AWS Migration Acceleration
<a name="list_awsmigrationaccelerationprogramcredits"></a>

AWS Migration Acceleration Program Credits (préfixe de service :`mapcredits`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/security-iam.html).

**Topics**
+ [Actions définies par les crédits du programme AWS Migration Acceleration](#awsmigrationaccelerationprogramcredits-actions-as-permissions)
+ [Types de ressources définis par les crédits du AWS Migration Acceleration Program](#awsmigrationaccelerationprogramcredits-resources-for-iam-policies)
+ [Clés de condition pour les crédits du programme AWS Migration Acceleration](#awsmigrationaccelerationprogramcredits-policy-keys)

## Actions définies par les crédits du programme AWS Migration Acceleration
<a name="awsmigrationaccelerationprogramcredits-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsmigrationaccelerationprogramcredits-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html) [autorisation uniquement] | Accorde l'autorisation de consulter les accords du programme d'accélération de la migration associés à l'utilisateur | List |   [#awsmigrationaccelerationprogramcredits-agreement](#awsmigrationaccelerationprogramcredits-agreement)   |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html) [autorisation uniquement] | Accorde l'autorisation de consulter les crédits d'accords du programme d'accélération de la migration associés au compte payeur de l'utilisateur | List |   [#awsmigrationaccelerationprogramcredits-agreement](#awsmigrationaccelerationprogramcredits-agreement)   |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html) [autorisation uniquement] | Accorde l'autorisation de consulter les dépenses éligibles aux accords du programme d'accélération de la migration associées au compte payeur de l'utilisateur | List |   [#awsmigrationaccelerationprogramcredits-agreement](#awsmigrationaccelerationprogramcredits-agreement)   |  |  | 

## Types de ressources définis par les crédits du AWS Migration Acceleration Program
<a name="awsmigrationaccelerationprogramcredits-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsmigrationaccelerationprogramcredits-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  |  arn:\$1\$1Partition\$1:mapcredits:::\$1\$1Agreement\$1/\$1\$1AgreementId\$1  |  | 

## Clés de condition pour les crédits du programme AWS Migration Acceleration
<a name="awsmigrationaccelerationprogramcredits-policy-keys"></a>

MapCredits ne possède aucune clé de contexte spécifique au service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS Migration Hub
<a name="list_awsmigrationhub"></a>

AWS Migration Hub (préfixe de service :`mgh`) fournit les ressources, actions et clés contextuelles de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/migrationhub/latest/ug/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/migrationhub/latest/ug/api-reference.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/migrationhub/latest/ug/auth-and-access-control.html).

**Topics**
+ [Actions définies par AWS Migration Hub](#awsmigrationhub-actions-as-permissions)
+ [Types de ressources définis par AWS Migration Hub](#awsmigrationhub-resources-for-iam-policies)
+ [Clés de condition pour AWS Migration Hub](#awsmigrationhub-policy-keys)

## Actions définies par AWS Migration Hub
<a name="awsmigrationhub-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsmigrationhub-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsmigrationhub.html)

## Types de ressources définis par AWS Migration Hub
<a name="awsmigrationhub-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsmigrationhub-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/migrationhub/latest/ug/API_ProgressUpdateStreamSummary.html](https://docs.aws.amazon.com/migrationhub/latest/ug/API_ProgressUpdateStreamSummary.html)  |  arn:\$1\$1Partition\$1:mgh:\$1\$1Region\$1:\$1\$1Account\$1:progressUpdateStream/\$1\$1Stream\$1  |  | 
|   [https://docs.aws.amazon.com/migrationhub/latest/ug/API_MigrationTask.html](https://docs.aws.amazon.com/migrationhub/latest/ug/API_MigrationTask.html)  |  arn:\$1\$1Partition\$1:mgh:\$1\$1Region\$1:\$1\$1Account\$1:progressUpdateStream/\$1\$1Stream\$1/migrationTask/\$1\$1Task\$1  |  | 
|   [https://docs.aws.amazon.com/migrationhub/latest/ug/API_AutomationRunResource.html](https://docs.aws.amazon.com/migrationhub/latest/ug/API_AutomationRunResource.html)  |  arn:\$1\$1Partition\$1:mgh:\$1\$1Region\$1:\$1\$1Account\$1:automation-run/\$1\$1RunID\$1  |   [#awsmigrationhub-mgh_AutomationRunResourceRunID](#awsmigrationhub-mgh_AutomationRunResourceRunID)   | 
|   [https://docs.aws.amazon.com/migrationhub/latest/ug/API_AutomationUnitResource.html](https://docs.aws.amazon.com/migrationhub/latest/ug/API_AutomationUnitResource.html)  |  arn:\$1\$1Partition\$1:mgh:\$1\$1Region\$1:\$1\$1Account\$1:automation-unit/\$1\$1AutomationUnitId\$1  |   [#awsmigrationhub-mgh_AutomationUnitResourceAutomationUnitArn](#awsmigrationhub-mgh_AutomationUnitResourceAutomationUnitArn)   | 
|   [https://docs.aws.amazon.com/migrationhub/latest/ug/API_ConnectionResource.html](https://docs.aws.amazon.com/migrationhub/latest/ug/API_ConnectionResource.html)  |  arn:\$1\$1Partition\$1:mgh:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1ConnectionArn\$1  |   [#awsmigrationhub-aws_ResourceTag___TagKey_](#awsmigrationhub-aws_ResourceTag___TagKey_)   [#awsmigrationhub-mgh_ConnectionResourceConnectionArn](#awsmigrationhub-mgh_ConnectionResourceConnectionArn)   | 

## Clés de condition pour AWS Migration Hub
<a name="awsmigrationhub-policy-keys"></a>

AWS Migration Hub définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/migrationhub/latest/ug/ContextKeys_AutomationRunResourceRunID.html](https://docs.aws.amazon.com/migrationhub/latest/ug/ContextKeys_AutomationRunResourceRunID.html)  | AutomationRunResource identifiant RunID de ressource | String | 
|   [https://docs.aws.amazon.com/migrationhub/latest/ug/ContextKeys_AutomationUnitResourceAutomationUnitArn.html](https://docs.aws.amazon.com/migrationhub/latest/ug/ContextKeys_AutomationUnitResourceAutomationUnitArn.html)  | AutomationUnitResource automationUnitArn identifiant de ressource | ARN | 
|   [https://docs.aws.amazon.com/migrationhub/latest/ug/security_iam_service-with-iam-id-based-policies-conditionkeys.html#condition-connectionresourceconnectionarn](https://docs.aws.amazon.com/migrationhub/latest/ug/security_iam_service-with-iam-id-based-policies-conditionkeys.html#condition-connectionresourceconnectionarn)  | ConnectionResource identifiant ConnectionArn de ressource | String | 

# Actions, ressources et clés de condition pour AWS Migration Hub Orchestrator
<a name="list_awsmigrationhuborchestrator"></a>

AWS Migration Hub Orchestrator (préfixe de service :`migrationhub-orchestrator`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/migrationhub-orchestrator/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par AWS Migration Hub Orchestrator](#awsmigrationhuborchestrator-actions-as-permissions)
+ [Types de ressources définis par AWS Migration Hub Orchestrator](#awsmigrationhuborchestrator-resources-for-iam-policies)
+ [Clés de condition pour AWS Migration Hub Orchestrator](#awsmigrationhuborchestrator-policy-keys)

## Actions définies par AWS Migration Hub Orchestrator
<a name="awsmigrationhuborchestrator-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsmigrationhuborchestrator-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsmigrationhuborchestrator.html)

## Types de ressources définis par AWS Migration Hub Orchestrator
<a name="awsmigrationhuborchestrator-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsmigrationhuborchestrator-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/workflow.html](https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/workflow.html)  |  arn:\$1\$1Partition\$1:migrationhub-orchestrator:\$1\$1Region\$1:\$1\$1Account\$1:workflow/\$1\$1ResourceId\$1  |   [#awsmigrationhuborchestrator-aws_ResourceTag___TagKey_](#awsmigrationhuborchestrator-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/templates.html](https://docs.aws.amazon.com/migrationhub-orchestrator/latest/userguide/templates.html)  |  arn:\$1\$1Partition\$1:migrationhub-orchestrator:\$1\$1Region\$1:\$1\$1Account\$1:template/\$1\$1ResourceId\$1  |   [#awsmigrationhuborchestrator-aws_ResourceTag___TagKey_](#awsmigrationhuborchestrator-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Migration Hub Orchestrator
<a name="awsmigrationhuborchestrator-policy-keys"></a>

AWS Migration Hub Orchestrator définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Migration Hub Refactor Spaces
<a name="list_awsmigrationhubrefactorspaces"></a>

AWS Migration Hub Refactor Spaces (préfixe de service :`refactor-spaces`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par AWS Migration Hub Refactor Spaces](#awsmigrationhubrefactorspaces-actions-as-permissions)
+ [Types de ressources définis par AWS Migration Hub Refactor Spaces](#awsmigrationhubrefactorspaces-resources-for-iam-policies)
+ [Clés de condition pour les espaces de refactorisation du AWS Migration Hub](#awsmigrationhubrefactorspaces-policy-keys)

## Actions définies par AWS Migration Hub Refactor Spaces
<a name="awsmigrationhubrefactorspaces-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsmigrationhubrefactorspaces-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsmigrationhubrefactorspaces.html)

## Types de ressources définis par AWS Migration Hub Refactor Spaces
<a name="awsmigrationhubrefactorspaces-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsmigrationhubrefactorspaces-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources)  |  arn:\$1\$1Partition\$1:refactor-spaces:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentId\$1  |   [#awsmigrationhubrefactorspaces-aws_ResourceTag___TagKey_](#awsmigrationhubrefactorspaces-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources)  |  arn:\$1\$1Partition\$1:refactor-spaces:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentId\$1/application/\$1\$1ApplicationId\$1  |   [#awsmigrationhubrefactorspaces-aws_ResourceTag___TagKey_](#awsmigrationhubrefactorspaces-aws_ResourceTag___TagKey_)   [#awsmigrationhubrefactorspaces-refactor-spaces_ApplicationCreatedByAccount](#awsmigrationhubrefactorspaces-refactor-spaces_ApplicationCreatedByAccount)   [#awsmigrationhubrefactorspaces-refactor-spaces_CreatedByAccountIds](#awsmigrationhubrefactorspaces-refactor-spaces_CreatedByAccountIds)   | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources)  |  arn:\$1\$1Partition\$1:refactor-spaces:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentId\$1/application/\$1\$1ApplicationId\$1/service/\$1\$1ServiceId\$1  |   [#awsmigrationhubrefactorspaces-aws_ResourceTag___TagKey_](#awsmigrationhubrefactorspaces-aws_ResourceTag___TagKey_)   [#awsmigrationhubrefactorspaces-refactor-spaces_ApplicationCreatedByAccount](#awsmigrationhubrefactorspaces-refactor-spaces_ApplicationCreatedByAccount)   [#awsmigrationhubrefactorspaces-refactor-spaces_CreatedByAccountIds](#awsmigrationhubrefactorspaces-refactor-spaces_CreatedByAccountIds)   [#awsmigrationhubrefactorspaces-refactor-spaces_ServiceCreatedByAccount](#awsmigrationhubrefactorspaces-refactor-spaces_ServiceCreatedByAccount)   | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-resources)  |  arn:\$1\$1Partition\$1:refactor-spaces:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentId\$1/application/\$1\$1ApplicationId\$1/route/\$1\$1RouteId\$1  |   [#awsmigrationhubrefactorspaces-aws_ResourceTag___TagKey_](#awsmigrationhubrefactorspaces-aws_ResourceTag___TagKey_)   [#awsmigrationhubrefactorspaces-refactor-spaces_ApplicationCreatedByAccount](#awsmigrationhubrefactorspaces-refactor-spaces_ApplicationCreatedByAccount)   [#awsmigrationhubrefactorspaces-refactor-spaces_CreatedByAccountIds](#awsmigrationhubrefactorspaces-refactor-spaces_CreatedByAccountIds)   [#awsmigrationhubrefactorspaces-refactor-spaces_RouteCreatedByAccount](#awsmigrationhubrefactorspaces-refactor-spaces_RouteCreatedByAccount)   [#awsmigrationhubrefactorspaces-refactor-spaces_ServiceCreatedByAccount](#awsmigrationhubrefactorspaces-refactor-spaces_ServiceCreatedByAccount)   [#awsmigrationhubrefactorspaces-refactor-spaces_SourcePath](#awsmigrationhubrefactorspaces-refactor-spaces_SourcePath)   | 

## Clés de condition pour les espaces de refactorisation du AWS Migration Hub
<a name="awsmigrationhubrefactorspaces-policy-keys"></a>

AWS Migration Hub Refactor Spaces définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en limitant l'action uniquement aux comptes qui ont créé l'application dans un environnement | String | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction des comptes qui ont créé la ressource | ArrayOfString | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en limitant l'action uniquement aux comptes qui ont créé le routage dans une application | String | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en limitant l'action uniquement aux comptes qui ont créé le service dans une application | String | 
|   [https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/migrationhub-refactor-spaces/latest/userguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en fonction du chemin du routage | String | 

# Actions, ressources et clés de condition pour les recommandations stratégiques du AWS Migration Hub
<a name="list_awsmigrationhubstrategyrecommendations"></a>

AWS Les recommandations de stratégie du Migration Hub (préfixe de service :`migrationhub-strategy`) fournissent les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/migrationhub-strategy/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/migrationhub-strategy/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par les recommandations de la stratégie du AWS Migration Hub](#awsmigrationhubstrategyrecommendations-actions-as-permissions)
+ [Types de ressources définis par les recommandations de la stratégie de AWS Migration Hub](#awsmigrationhubstrategyrecommendations-resources-for-iam-policies)
+ [Clés de condition pour les recommandations de stratégie de AWS Migration Hub](#awsmigrationhubstrategyrecommendations-policy-keys)

## Actions définies par les recommandations de la stratégie du AWS Migration Hub
<a name="awsmigrationhubstrategyrecommendations-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsmigrationhubstrategyrecommendations-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetAntiPattern.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetAntiPattern.html)  | Accorde l'autorisation d'obtenir des détails sur chaque anti-motif que le collecteur doit examiner dans l'environnement d'un client | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetApplicationComponentDetails.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetApplicationComponentDetails.html)  | Accorde l'autorisation d'obtenir les détails d'une application | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetApplicationComponentStrategies.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetApplicationComponentStrategies.html)  | Accorde l'autorisation d'obtenir une liste de l'ensemble des politiques et outils recommandés pour une application en cours d'exécution sur un serveur | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetAssessment.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetAssessment.html)  | Accorde l'autorisation de récupérer le statut d'une évaluation continue | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetImportFileTask.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetImportFileTask.html)  | Accorde l'autorisation d'obtenir les détails d'une tâche d'importation spécifique | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetLatestAssessmentId.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetLatestAssessmentId.html)  | Accorde l'autorisation de récupérer le dernier identifiant d'évaluation | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetMessage.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetMessage.html)  | Autorise le collecteur à recevoir des informations du service | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetPortfolioPreferences.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetPortfolioPreferences.html)  | Accorde l'autorisation de récupérer les migration/Modernization préférences du client | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetPortfolioSummary.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetPortfolioSummary.html)  | Accorde l'autorisation de récupérer le résumé global (nombre de serveurs à réhéberger, etc. ainsi que le nombre global d'anti-modèles) | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetRecommendationReportDetails.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetRecommendationReportDetails.html)  | Accorde l'autorisation de récupérer des informations détaillées sur un rapport de recommandation | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetServerDetails.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetServerDetails.html)  | Accorde l'autorisation d'obtenir des informations sur un serveur spécifique | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetServerStrategies.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_GetServerStrategies.html)  | Accorde l'autorisation d'obtenir les politiques et outils recommandés pour un serveur spécifique | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListAnalyzableServers.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListAnalyzableServers.html)  | Accorde l'autorisation d'obtenir une liste de tous les serveurs analysables dans l'environnement vcenter d'un client | List |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListAntiPatterns.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListAntiPatterns.html)  | Accorde l'autorisation d'obtenir une liste des tous les anti-modèles que le collecteur doit rechercher dans l'environnement d'un client | List |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListApplicationComponents.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListApplicationComponents.html)  | Accorde l'autorisation d'obtenir une liste de toutes les applications en cours d'exécution sur les serveurs du client | List |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListCollectors.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListCollectors.html)  | Accorde l'autorisation d'obtenir une liste de tous les collecteurs installés par le client | List |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListImportFileTask.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListImportFileTask.html)  | Accorde l'autorisation d'obtenir la liste de toutes les importations effectuées par le client | List |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListJarArtifacts.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListJarArtifacts.html)  | Accorde l'autorisation d'obtenir une liste de binaires que le collecteur doit évaluer | List |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListServers.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_ListServers.html)  | Accorde l'autorisation d'obtenir une liste de tous les serveurs dans l'environnement d'un client | List |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_PutLogData.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_PutLogData.html)  | Autorise le collecteur à envoyer des journaux au service | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_PutMetricData.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_PutMetricData.html)  | Autorise le collecteur à envoyer des métriques au service | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_PutPortfolioPreferences.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_PutPortfolioPreferences.html)  | Accorde l'autorisation d'enregistrer les Migration/Modernization préférences du client | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_RegisterCollector.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_RegisterCollector.html)  | Autorise à enregistrer le collecteur pour recevoir un ID et commencer à recevoir des messages du service | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_SendMessage.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_SendMessage.html)  | Autorise le collecteur à envoyer des informations au service | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_StartAssessment.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_StartAssessment.html)  | Accorde l'autorisation de démarrer l'évaluation dans l'environnement d'un client (collecte des données de tous les serveurs et fournir des recommandations) | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_StartImportFileTask.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_StartImportFileTask.html)  | Accorde l'autorisation de commencer à importer des données à partir d'un fichier fourni par le client | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_StartRecommendationReportGeneration.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_StartRecommendationReportGeneration.html)  | Accorde l'autorisation de commencer la génération d'un rapport de recommandations | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_StopAssessment.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_StopAssessment.html)  | Accorde l'autorisation d'arrêter une évaluation en cours | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_UpdateApplicationComponentConfig.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_UpdateApplicationComponentConfig.html)  | Accorde l'autorisation de mettre à jour les détails d'une application | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_UpdateCollectorConfiguration.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_UpdateCollectorConfiguration.html)  | Accorde l'autorisation au collecteur d’envoyer des informations au service | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_UpdateServerConfig.html](https://docs.aws.amazon.com/migrationhub-strategy/latest/APIReference/API_UpdateServerConfig.html)  | Autorise à mettre à jour les informations sur un serveur en même temps que la stratégie recommandée | Écrire |  |  |  | 

## Types de ressources définis par les recommandations de la stratégie de AWS Migration Hub
<a name="awsmigrationhubstrategyrecommendations-resources-for-iam-policies"></a>

AWS Les recommandations de stratégie du Migration Hub ne prennent pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser à accéder à AWS Migration Hub Strategy Recommendations, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour les recommandations de stratégie de AWS Migration Hub
<a name="awsmigrationhubstrategyrecommendations-policy-keys"></a>

Migration Hub Strategy Recommendations ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon Mobile Analytics
<a name="list_amazonmobileanalytics"></a>

Amazon Mobile Analytics (préfixe de service : `mobileanalytics`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/mobileanalytics/latest/ug/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/mobileanalytics/latest/ug/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/mobileanalytics/latest/ug/access_permissions.html).

**Topics**
+ [Actions définies par Amazon Mobile Analytics](#amazonmobileanalytics-actions-as-permissions)
+ [Types de ressources définis par Amazon Mobile Analytics](#amazonmobileanalytics-resources-for-iam-policies)
+ [Clés de condition pour Amazon Mobile Analytics](#amazonmobileanalytics-policy-keys)

## Actions définies par Amazon Mobile Analytics
<a name="amazonmobileanalytics-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonmobileanalytics-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   GetFinancialReports  | Accorder l'accès aux métriques financières d'une application | Lecture |  |  |  | 
|   GetReports  | Accorder l'accès aux métriques standard d'une application | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/mobileanalytics/latest/ug/PutEvents.html](https://docs.aws.amazon.com/mobileanalytics/latest/ug/PutEvents.html)  | L' PutEvents opération enregistre un ou plusieurs événements | Écrire |  |  |  | 

## Types de ressources définis par Amazon Mobile Analytics
<a name="amazonmobileanalytics-resources-for-iam-policies"></a>

Amazon Mobile Analytics ne prend pas en charge la spécification d'un ARN de ressource dans l'élément `Resource` d'une déclaration de stratégie IAM. Pour autoriser l'accès à Amazon Mobile Analytics, spécifiez `"Resource": "*"` dans votre stratégie.

## Clés de condition pour Amazon Mobile Analytics
<a name="amazonmobileanalytics-policy-keys"></a>

Mobile Analytics ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon Monitron
<a name="list_amazonmonitron"></a>

Amazon Monitron (préfixe de service : `monitron`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/Monitron/latest/user-guide/what-is-monitron.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/Monitron/latest/user-guide/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/Monitron/latest/user-guide/security_iam_service-with-iam.html).

**Topics**
+ [Actions définies par Amazon Monitron](#amazonmonitron-actions-as-permissions)
+ [Types de ressources définies par Amazon Monitron](#amazonmonitron-resources-for-iam-policies)
+ [Clés de condition pour Amazon Monitron](#amazonmonitron-policy-keys)

## Actions définies par Amazon Monitron
<a name="amazonmonitron-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonmonitron-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonmonitron.html)

## Types de ressources définies par Amazon Monitron
<a name="amazonmonitron-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonmonitron-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/Monitron/latest/user-guide/projects-chapter.html](https://docs.aws.amazon.com/Monitron/latest/user-guide/projects-chapter.html)  |  arn:\$1\$1Partition\$1:monitron:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ResourceId\$1  |   [#amazonmonitron-aws_ResourceTag___TagKey_](#amazonmonitron-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Monitron
<a name="amazonmonitron-policy-keys"></a>

Amazon Monitron définit les clés de condition suivantes qui peuvent être utilisées dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des paires clé-valeur de la balise dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des balises attachées à une ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon MQ
<a name="list_amazonmq"></a>

Amazon MQ (préfixe de service : `mq`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/welcome.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/amazon-mq/latest/api-reference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security-api-authentication-authorization.html).

**Topics**
+ [Actions définies par Amazon MQ](#amazonmq-actions-as-permissions)
+ [Types de ressources définis par Amazon MQ](#amazonmq-resources-for-iam-policies)
+ [Clés de condition pour Amazon MQ](#amazonmq-policy-keys)

## Actions définies par Amazon MQ
<a name="amazonmq-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonmq-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonmq.html)

## Types de ressources définis par Amazon MQ
<a name="amazonmq-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonmq-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/amazon-mq-how-it-works.html](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/amazon-mq-how-it-works.html)  |  arn:\$1\$1Partition\$1:mq:\$1\$1Region\$1:\$1\$1Account\$1:broker:\$1\$1BrokerName\$1:\$1\$1BrokerId\$1  |   [#amazonmq-aws_ResourceTag___TagKey_](#amazonmq-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/amazon-mq-how-it-works.html](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/amazon-mq-how-it-works.html)  |  arn:\$1\$1Partition\$1:mq:\$1\$1Region\$1:\$1\$1Account\$1:configuration:\$1\$1ConfigurationId\$1  |   [#amazonmq-aws_ResourceTag___TagKey_](#amazonmq-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon MQ
<a name="amazonmq-policy-keys"></a>

Amazon MQ définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/amazon-mq/latest/developer-guide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour une approbation multipartite
<a name="list_multi-partyapproval"></a>

L'approbation multipartite (préfixe de service :`mpa`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/mpa/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/mpa/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/mpa/latest/userguide/security_iam_service-with-iam.html).

**Topics**
+ [Actions définies par approbation multipartite](#multi-partyapproval-actions-as-permissions)
+ [Types de ressources définis par approbation multipartite](#multi-partyapproval-resources-for-iam-policies)
+ [Clés de condition pour l'approbation multipartite](#multi-partyapproval-policy-keys)

## Actions définies par approbation multipartite
<a name="multi-partyapproval-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#multi-partyapproval-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_multi-partyapproval.html)

## Types de ressources définis par approbation multipartite
<a name="multi-partyapproval-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#multi-partyapproval-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html](https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html)  |  arn:\$1\$1Partition\$1:mpa:\$1\$1Region\$1:\$1\$1Account\$1:approval-team/\$1\$1ApprovalTeamId\$1  |   [#multi-partyapproval-aws_ResourceTag___TagKey_](#multi-partyapproval-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html](https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html)  |  arn:\$1\$1Partition\$1:mpa:\$1\$1Region\$1:\$1\$1Account\$1:identity-source/\$1\$1IdentitySourceId\$1  |   [#multi-partyapproval-aws_ResourceTag___TagKey_](#multi-partyapproval-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html](https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html)  |  arn:\$1\$1Partition\$1:mpa:\$1\$1Region\$1:\$1\$1Account\$1:session/\$1\$1SessionId\$1  |   [#multi-partyapproval-aws_ResourceTag___TagKey_](#multi-partyapproval-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour l'approbation multipartite
<a name="multi-partyapproval-policy-keys"></a>

L'approbation multipartite définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la paire de clés et de valeurs d'identification autorisée dans la demande. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la paire de clé et de valeur d'identification d'une ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction d'une liste de clés d'identification autorisées dans la demande. | ArrayOfString | 
|   [https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html](https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html)  | Filtre l'accès par le compte propriétaire de la ressource cible de l'opération nécessitant une approbation | String | 
|   [https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html](https://docs.aws.amazon.com/mpa/latest/userguide/mpa-concepts.html)  | Filtre l'accès en fonction d'une opération demandée qui nécessite l'approbation de l'équipe avant de pouvoir être exécutée | String | 

# Actions, ressources et clés de condition pour AWS MWAA Serverless
<a name="list_awsmwaaserverless"></a>

AWS MWAA Serverless (préfixe de service :`airflow-serverless`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/mwaa/latest/mwaa-serverless-userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/mwaa-serverless/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/mwaa/latest/mwaa-serverless-userguide/security-iam.html).

**Topics**
+ [Actions définies par AWS MWAA Serverless](#awsmwaaserverless-actions-as-permissions)
+ [Types de ressources définis par AWS MWAA Serverless](#awsmwaaserverless-resources-for-iam-policies)
+ [Clés de condition pour AWS MWAA Serverless](#awsmwaaserverless-policy-keys)

## Actions définies par AWS MWAA Serverless
<a name="awsmwaaserverless-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsmwaaserverless-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsmwaaserverless.html)

## Types de ressources définis par AWS MWAA Serverless
<a name="awsmwaaserverless-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsmwaaserverless-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/mwaa/latest/mwaa-serverless-userguide/workflows.html](https://docs.aws.amazon.com/mwaa/latest/mwaa-serverless-userguide/workflows.html)  |  arn:\$1\$1Partition\$1:airflow-serverless:\$1\$1Region\$1:\$1\$1Account\$1:workflow/\$1\$1WorkflowId\$1  |   [#awsmwaaserverless-aws_ResourceTag___TagKey_](#awsmwaaserverless-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS MWAA Serverless
<a name="awsmwaaserverless-policy-keys"></a>

AWS MWAA Serverless définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès par paires clé-valeur de balise associées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification dans une requête | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Neptune
<a name="list_amazonneptune"></a>

Amazon Neptune (préfixe de service : `neptune-db`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/neptune/latest/userguide/intro.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/neptune/latest/userguide/api.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/neptune/latest/userguide/iam-auth.html).

**Topics**
+ [Actions définies par Amazon Neptune](#amazonneptune-actions-as-permissions)
+ [Types de ressources définis par Amazon Neptune](#amazonneptune-resources-for-iam-policies)
+ [Clés de condition pour Amazon Neptune](#amazonneptune-policy-keys)

## Actions définies par Amazon Neptune
<a name="amazonneptune-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonneptune-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonneptune.html)

## Types de ressources définis par Amazon Neptune
<a name="amazonneptune-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonneptune-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/neptune/latest/userguide/iam-data-resources.html](https://docs.aws.amazon.com/neptune/latest/userguide/iam-data-resources.html)  |  arn:\$1\$1Partition\$1:neptune-db:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1ClusterResourceId\$1/\$1  |  | 

## Clés de condition pour Amazon Neptune
<a name="amazonneptune-policy-keys"></a>

Amazon Neptune définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/neptune/latest/userguide/iam-data-condition-keys.html#iam-neptune-condition-keys](https://docs.aws.amazon.com/neptune/latest/userguide/iam-data-condition-keys.html#iam-neptune-condition-keys)  | Filtre l'accès par modèle de graphique | String | 

# Actions, ressources et clés de condition pour Amazon Neptune Analytics
<a name="list_amazonneptuneanalytics"></a>

Amazon Neptune Analytics (préfixe de service : `neptune-graph`) fournit les ressources, actions et clés de contexte de condition propres au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/neptune-analytics/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/neptune-analytics/latest/apiref/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/neptune-analytics/latest/userguide/security.html).

**Topics**
+ [Actions définies par Amazon Neptune Analytics](#amazonneptuneanalytics-actions-as-permissions)
+ [Types de ressources définis par Amazon Neptune Analytics](#amazonneptuneanalytics-resources-for-iam-policies)
+ [Clés de condition pour Amazon Neptune Analytics](#amazonneptuneanalytics-policy-keys)

## Actions définies par Amazon Neptune Analytics
<a name="amazonneptuneanalytics-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonneptuneanalytics-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).

**Note**  
Toutes les actions IAM, à l'exception de ReadDataViaQuery « », WriteDataViaQuery « » et « DeleteDataViaQuery », ont une opération d'API correspondante


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonneptuneanalytics.html)

## Types de ressources définis par Amazon Neptune Analytics
<a name="amazonneptuneanalytics-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonneptuneanalytics-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-resources.html#graph](https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-resources.html#graph)  |  arn:\$1\$1Partition\$1:neptune-graph:\$1\$1Region\$1:\$1\$1Account\$1:graph/\$1\$1ResourceId\$1  |   [#amazonneptuneanalytics-aws_ResourceTag___TagKey_](#amazonneptuneanalytics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-resources.html#graph-snapshot](https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-resources.html#graph-snapshot)  |  arn:\$1\$1Partition\$1:neptune-graph:\$1\$1Region\$1:\$1\$1Account\$1:graph-snapshot/\$1\$1ResourceId\$1  |   [#amazonneptuneanalytics-aws_ResourceTag___TagKey_](#amazonneptuneanalytics-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-resources.html#import-task](https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-resources.html#import-task)  |  arn:\$1\$1Partition\$1:neptune-graph:\$1\$1Region\$1:\$1\$1Account\$1:import-task/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-resources.html#export-task](https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-resources.html#export-task)  |  arn:\$1\$1Partition\$1:neptune-graph:\$1\$1Region\$1:\$1\$1Account\$1:export-task/\$1\$1ResourceId\$1  |  | 

## Clés de condition pour Amazon Neptune Analytics
<a name="amazonneptuneanalytics-policy-keys"></a>

Amazon Neptune Analytics définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la clé et la valeur d'une balise dans une demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification dans une demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-condition-keys.html#publicconnectivity](https://docs.aws.amazon.com/neptune-analytics/latest/userguide/iam-condition-keys.html#publicconnectivity)  | Filtre l'accès en fonction de la valeur du paramètre de connectivité public fourni dans la demande ou de sa valeur par défaut, si elle n'est pas spécifiée. Tous les accès aux graphes sont authentifiés par IAM | Booléen | 

# Actions, ressources et clés de condition pour AWS Network Firewall
<a name="list_awsnetworkfirewall"></a>

AWS Network Firewall (préfixe de service :`network-firewall`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/network-firewall/latest/developerguide/what-is-aws-network-firewall.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/network-firewall/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/network-firewall/latest/developerguide/security-iam.html).

**Topics**
+ [Actions définies par AWS Network Firewall](#awsnetworkfirewall-actions-as-permissions)
+ [Types de ressources définis par AWS Network Firewall](#awsnetworkfirewall-resources-for-iam-policies)
+ [Clés de condition pour AWS Network Firewall](#awsnetworkfirewall-policy-keys)

## Actions définies par AWS Network Firewall
<a name="awsnetworkfirewall-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsnetworkfirewall-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsnetworkfirewall.html)

## Types de ressources définis par AWS Network Firewall
<a name="awsnetworkfirewall-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsnetworkfirewall-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_Firewall.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_Firewall.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:firewall/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_FirewallPolicyResponse.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_FirewallPolicyResponse.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:firewall-policy/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_RuleGroupResponse.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_RuleGroupResponse.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:stateful-rulegroup/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_RuleGroupResponse.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_RuleGroupResponse.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:stateless-rulegroup/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_TLSInspectionConfigurationResponse.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_TLSInspectionConfigurationResponse.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:tls-configuration/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_VpcEndpointAssociation.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_VpcEndpointAssociation.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:vpc-endpoint-association/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_ProxyRuleGroup.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_ProxyRuleGroup.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:proxy-rule-group/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_ProxyConfiguration.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_ProxyConfiguration.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:proxy-configuration/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_Proxy.html](https://docs.aws.amazon.com/network-firewall/latest/APIReference/API_Proxy.html)  |  arn:\$1\$1Partition\$1:network-firewall:\$1\$1Region\$1:\$1\$1Account\$1:proxy/\$1\$1Name\$1  |   [#awsnetworkfirewall-aws_ResourceTag___TagKey_](#awsnetworkfirewall-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Network Firewall
<a name="awsnetworkfirewall-policy-keys"></a>

AWS Network Firewall définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de l'ensemble de valeurs autorisées pour chacune des étiquettes. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la valeur de balise associée à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de identifications obligatoires dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Network Flow Monitor
<a name="list_networkflowmonitor"></a>

Network Flow Monitor (préfixe de service :`networkflowmonitor`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-NetworkFlowMonitor.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/networkflowmonitor/2.0/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-NetworkFlowMonitor-security-iam.html).

**Topics**
+ [Actions définies par Network Flow Monitor](#networkflowmonitor-actions-as-permissions)
+ [Types de ressources définis par Network Flow Monitor](#networkflowmonitor-resources-for-iam-policies)
+ [Clés de condition pour Network Flow Monitor](#networkflowmonitor-policy-keys)

## Actions définies par Network Flow Monitor
<a name="networkflowmonitor-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#networkflowmonitor-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_networkflowmonitor.html)

## Types de ressources définis par Network Flow Monitor
<a name="networkflowmonitor-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#networkflowmonitor-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-NetworkFlowMonitor-configure-monitors.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-NetworkFlowMonitor-configure-monitors.html)  |  arn:\$1\$1Partition\$1:networkflowmonitor:\$1\$1Region\$1:\$1\$1Account\$1:monitor/\$1\$1MonitorName\$1  |   [#networkflowmonitor-aws_ResourceTag___TagKey_](#networkflowmonitor-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-NetworkFlowMonitor-organizations.html](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-NetworkFlowMonitor-organizations.html)  |  arn:\$1\$1Partition\$1:networkflowmonitor:\$1\$1Region\$1:\$1\$1Account\$1:scope/\$1\$1ScopeId\$1  |   [#networkflowmonitor-aws_ResourceTag___TagKey_](#networkflowmonitor-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Network Flow Monitor
<a name="networkflowmonitor-policy-keys"></a>

Network Flow Monitor définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des paires clé-valeur de la balise dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtrer l'accès en fonction des clés de balise dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Network Manager
<a name="list_awsnetworkmanager"></a>

AWS Network Manager (préfixe de service :`networkmanager`) fournit les ressources, actions et clés contextuelles de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/vpc/latest/tgw/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/networkmanager/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html).

**Topics**
+ [Actions définies par le gestionnaire AWS de réseau](#awsnetworkmanager-actions-as-permissions)
+ [Types de ressources définis par AWS Network Manager](#awsnetworkmanager-resources-for-iam-policies)
+ [Clés de condition pour AWS Network Manager](#awsnetworkmanager-policy-keys)

## Actions définies par le gestionnaire AWS de réseau
<a name="awsnetworkmanager-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsnetworkmanager-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsnetworkmanager.html)

## Types de ressources définis par AWS Network Manager
<a name="awsnetworkmanager-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsnetworkmanager-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:global-network/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:site/\$1\$1GlobalNetworkId\$1/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:link/\$1\$1GlobalNetworkId\$1/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:device/\$1\$1GlobalNetworkId\$1/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:connection/\$1\$1GlobalNetworkId\$1/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:core-network/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:attachment/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:connect-peer/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-network-manager.html)  |  arn:\$1\$1Partition\$1:networkmanager::\$1\$1Account\$1:peering/\$1\$1ResourceId\$1  |   [#awsnetworkmanager-aws_ResourceTag___TagKey_](#awsnetworkmanager-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Network Manager
<a name="awsnetworkmanager-policy-keys"></a>

AWS Network Manager définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | Filtre l'accès par lequel les passerelles client peuvent être associées ou dissociées | ARN | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | Filtre l'accès par lequel la passerelle Direct Connect peut être utilisée pour une create/update pièce jointe | ARN | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | Filtre l'accès en fonction duquel des emplacements périphériques peuvent être ajoutés ou supprimés d'une pièce jointe à une passerelle Direct Connect | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | Filtre l'accès par lequel des sous-réseaux VPC peuvent être ajoutés ou supprimés d'une annexe VPC | ArrayOfARN | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | Filtre l'accès par lequel les passerelles de transit peuvent être enregistrées, désenregistrées ou appairées | ARN | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | Filtre l'accès par lequel les pairs de connexion de passerelle de transit peuvent être associés ou dissociés | ARN | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | Filtre l'accès par lequel la table de routage de la passerelle de transit peut être utilisée pour créer une annexe | ARN | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | Filtre l'accès par lequel le VPC peut être utilisé pour une pièce jointe create/update  | ARN | 
|   [https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html](https://docs.aws.amazon.com/vpc/latest/tgw/nm-security-iam.html)  | Filtre l'accès par lequel le Site-to-Site VPN peut être utilisé pour une create/update pièce jointe | ARN | 

# Actions, ressources et clés de condition pour AWS Network Manager Chat
<a name="list_awsnetworkmanagerchat"></a>

AWS Network Manager Chat (préfixe de service :`networkmanager-chat`) fournit les ressources, actions et clés contextuelles de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/vpc/latest/reachability/what-is-reachability-analyzer.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/vpc/latest/reachability/identity-access-management.html).

**Topics**
+ [Actions définies par AWS Network Manager Chat](#awsnetworkmanagerchat-actions-as-permissions)
+ [Types de ressources définis par AWS Network Manager Chat](#awsnetworkmanagerchat-resources-for-iam-policies)
+ [Clés de condition pour AWS Network Manager Chat](#awsnetworkmanagerchat-policy-keys)

## Actions définies par AWS Network Manager Chat
<a name="awsnetworkmanagerchat-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsnetworkmanagerchat-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [autorisation uniquement] | Octroie l'autorisation d'annuler une réponse à un message. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [autorisation uniquement] | Octroie l'autorisation de créer une conversation. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [autorisation uniquement] | Octroie l'autorisation de supprimer une conversation. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [autorisation uniquement] | Octroie l'autorisation de répertorier les messages de conversation. | List |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [autorisation uniquement] | Octroie l'autorisation de répertorier les conversations. | List |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [autorisation uniquement] | Octroie l'autorisation de signaler l'activité dans une conversation. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [autorisation uniquement] | Octroie l'autorisation d'envoyer un message de conversation. | Écrire |  |  |  | 

## Types de ressources définis par AWS Network Manager Chat
<a name="awsnetworkmanagerchat-resources-for-iam-policies"></a>

AWS Network Manager Chat ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS Network Manager Chat, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour AWS Network Manager Chat
<a name="awsnetworkmanagerchat-policy-keys"></a>

Network Manager Chat ne comporte aucune clé de contexte propre au service pouvant être utilisée dans l'élément `Condition` des instructions de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon Nimble Studio
<a name="list_amazonnimblestudio"></a>

Amazon Nimble Studio (préfixe de service : `nimble`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/nimble-studio/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par Amazon Nimble Studio](#amazonnimblestudio-actions-as-permissions)
+ [Types de ressources définies par Amazon Nimble Studio](#amazonnimblestudio-resources-for-iam-policies)
+ [Clés de condition pour Amazon Nimble Studio](#amazonnimblestudio-policy-keys)

## Actions définies par Amazon Nimble Studio
<a name="amazonnimblestudio-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonnimblestudio-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonnimblestudio.html)

## Types de ressources définies par Amazon Nimble Studio
<a name="amazonnimblestudio-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonnimblestudio-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_Studio.html](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_Studio.html)  |  arn:\$1\$1Partition\$1:nimble:\$1\$1Region\$1:\$1\$1Account\$1:studio/\$1\$1StudioId\$1  |   [#amazonnimblestudio-aws_RequestTag___TagKey_](#amazonnimblestudio-aws_RequestTag___TagKey_)   [#amazonnimblestudio-aws_ResourceTag___TagKey_](#amazonnimblestudio-aws_ResourceTag___TagKey_)   [#amazonnimblestudio-aws_TagKeys](#amazonnimblestudio-aws_TagKeys)   [#amazonnimblestudio-nimble_studioId](#amazonnimblestudio-nimble_studioId)   | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_StreamingImage.html](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_StreamingImage.html)  |  arn:\$1\$1Partition\$1:nimble:\$1\$1Region\$1:\$1\$1Account\$1:streaming-image/\$1\$1StreamingImageId\$1  |   [#amazonnimblestudio-aws_RequestTag___TagKey_](#amazonnimblestudio-aws_RequestTag___TagKey_)   [#amazonnimblestudio-aws_ResourceTag___TagKey_](#amazonnimblestudio-aws_ResourceTag___TagKey_)   [#amazonnimblestudio-aws_TagKeys](#amazonnimblestudio-aws_TagKeys)   [#amazonnimblestudio-nimble_studioId](#amazonnimblestudio-nimble_studioId)   | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_StudioComponent.html](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_StudioComponent.html)  |  arn:\$1\$1Partition\$1:nimble:\$1\$1Region\$1:\$1\$1Account\$1:studio-component/\$1\$1StudioComponentId\$1  |   [#amazonnimblestudio-aws_RequestTag___TagKey_](#amazonnimblestudio-aws_RequestTag___TagKey_)   [#amazonnimblestudio-aws_ResourceTag___TagKey_](#amazonnimblestudio-aws_ResourceTag___TagKey_)   [#amazonnimblestudio-aws_TagKeys](#amazonnimblestudio-aws_TagKeys)   [#amazonnimblestudio-nimble_studioId](#amazonnimblestudio-nimble_studioId)   | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_LaunchProfile.html](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_LaunchProfile.html)  |  arn:\$1\$1Partition\$1:nimble:\$1\$1Region\$1:\$1\$1Account\$1:launch-profile/\$1\$1LaunchProfileId\$1  |   [#amazonnimblestudio-aws_RequestTag___TagKey_](#amazonnimblestudio-aws_RequestTag___TagKey_)   [#amazonnimblestudio-aws_ResourceTag___TagKey_](#amazonnimblestudio-aws_ResourceTag___TagKey_)   [#amazonnimblestudio-aws_TagKeys](#amazonnimblestudio-aws_TagKeys)   [#amazonnimblestudio-nimble_studioId](#amazonnimblestudio-nimble_studioId)   | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_StreamingSession.html](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_StreamingSession.html)  |  arn:\$1\$1Partition\$1:nimble:\$1\$1Region\$1:\$1\$1Account\$1:streaming-session/\$1\$1StreamingSessionId\$1  |   [#amazonnimblestudio-aws_RequestTag___TagKey_](#amazonnimblestudio-aws_RequestTag___TagKey_)   [#amazonnimblestudio-aws_ResourceTag___TagKey_](#amazonnimblestudio-aws_ResourceTag___TagKey_)   [#amazonnimblestudio-aws_TagKeys](#amazonnimblestudio-aws_TagKeys)   [#amazonnimblestudio-nimble_createdBy](#amazonnimblestudio-nimble_createdBy)   [#amazonnimblestudio-nimble_ownedBy](#amazonnimblestudio-nimble_ownedBy)   | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_StreamingSessionBackup.html](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_StreamingSessionBackup.html)  |  arn:\$1\$1Partition\$1:nimble:\$1\$1Region\$1:\$1\$1Account\$1:streaming-session-backup/\$1\$1StreamingSessionBackupId\$1  |   [#amazonnimblestudio-aws_RequestTag___TagKey_](#amazonnimblestudio-aws_RequestTag___TagKey_)   [#amazonnimblestudio-aws_ResourceTag___TagKey_](#amazonnimblestudio-aws_ResourceTag___TagKey_)   [#amazonnimblestudio-aws_TagKeys](#amazonnimblestudio-aws_TagKeys)   [#amazonnimblestudio-nimble_ownedBy](#amazonnimblestudio-nimble_ownedBy)   | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_Eula.html](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_Eula.html)  |  arn:\$1\$1Partition\$1:nimble:\$1\$1Region\$1:\$1\$1Account\$1:eula/\$1\$1EulaId\$1  |  | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_EulaAcceptance.html](https://docs.aws.amazon.com/nimble-studio/latest/APIReference/API_EulaAcceptance.html)  |  arn:\$1\$1Partition\$1:nimble:\$1\$1Region\$1:\$1\$1Account\$1:eula-acceptance/\$1\$1EulaAcceptanceId\$1  |   [#amazonnimblestudio-nimble_studioId](#amazonnimblestudio-nimble_studioId)   | 

## Clés de condition pour Amazon Nimble Studio
<a name="amazonnimblestudio-policy-keys"></a>

Amazon Nimble Studio définit les clés de condition suivantes qui peuvent être utilisées dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la paire de clés et de valeurs d'identification autorisée dans la demande. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la paire de clé et de valeur d'identification d'une ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction d'une liste de clés d'identification autorisées dans la demande. | ArrayOfString | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html)  | Filtre l'accès en fonction du paramètre de demande createdBy ou de l'ID du créateur de la ressource. | String | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html)  | Filtre l'accès en fonction du paramètre de demande ownedBy ou de l'ID du propriétaire de la ressource | String | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html)  | Filtre l'accès en fonction du paramètre de demande principalID. | String | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html)  | Filtre l'accès en fonction de l'ID de l'utilisateur connecté | String | 
|   [https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html](https://docs.aws.amazon.com/nimble-studio/latest/userguide/security-iam-service-with-iam.html)  | Filtre l'accès en fonction d'un studio spécifique | ARN | 

# Actions, ressources et clés de condition pour Amazon Nova Act
<a name="list_amazonnovaact"></a>

Amazon Nova Act (préfixe de service :`nova-act`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/nova-act/latest/userguide/what-is-nova-act.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/nova-act/latest/APIReference/API_Operations.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/nova-act/latest/userguide/security-iam-service-with-iam.html).

**Topics**
+ [Actions définies par Amazon Nova Act](#amazonnovaact-actions-as-permissions)
+ [Types de ressources définis par Amazon Nova Act](#amazonnovaact-resources-for-iam-policies)
+ [Clés de condition pour Amazon Nova Act](#amazonnovaact-policy-keys)

## Actions définies par Amazon Nova Act
<a name="amazonnovaact-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonnovaact-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonnovaact.html)

## Types de ressources définis par Amazon Nova Act
<a name="amazonnovaact-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonnovaact-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/nova-act/latest/userguide/workflow-definition.html](https://docs.aws.amazon.com/nova-act/latest/userguide/workflow-definition.html)  |  arn:\$1\$1Partition\$1:nova-act:\$1\$1Region\$1:\$1\$1Account\$1:workflow-definition/\$1\$1WorkflowDefinitionName\$1  |  | 
|   [https://docs.aws.amazon.com/nova-act/latest/userguide/workflow-run.html](https://docs.aws.amazon.com/nova-act/latest/userguide/workflow-run.html)  |  arn:\$1\$1Partition\$1:nova-act:\$1\$1Region\$1:\$1\$1Account\$1:workflow-definition/\$1\$1WorkflowDefinitionName\$1/workflow-run/\$1\$1WorkflowRunId\$1  |  | 

## Clés de condition pour Amazon Nova Act
<a name="amazonnovaact-policy-keys"></a>

Nova Act ne possède aucune clé de contexte spécifique à un service qui puisse être utilisée dans l'`Condition`élément des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon One Enterprise
<a name="list_amazononeenterprise"></a>

Amazon One Enterprise (préfixe de service : `one`) fournit les ressources, actions et clés de contexte de condition propres au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/one-enterprise/latest/userguide/one-enterprise-getting-started.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/one-enterprise/latest/userguide/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/one-enterprise/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par Amazon One Enterprise](#amazononeenterprise-actions-as-permissions)
+ [Types de ressources définis par Amazon One Enterprise](#amazononeenterprise-resources-for-iam-policies)
+ [Clés de condition pour Amazon One Enterprise](#amazononeenterprise-policy-keys)

## Actions définies par Amazon One Enterprise
<a name="amazononeenterprise-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazononeenterprise-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazononeenterprise.html)

## Types de ressources définis par Amazon One Enterprise
<a name="amazononeenterprise-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazononeenterprise-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/one-enterprise/latest/userguide/create-device-instance.html](https://docs.aws.amazon.com/one-enterprise/latest/userguide/create-device-instance.html)  |  arn:\$1\$1Partition\$1:one:\$1\$1Region\$1:\$1\$1Account\$1:device-instance/\$1\$1DeviceInstanceId\$1  |   [#amazononeenterprise-aws_ResourceTag___TagKey_](#amazononeenterprise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/one-enterprise/latest/userguide/configure-instance.html](https://docs.aws.amazon.com/one-enterprise/latest/userguide/configure-instance.html)  |  arn:\$1\$1Partition\$1:one:\$1\$1Region\$1:\$1\$1Account\$1:device-instance/\$1\$1DeviceInstanceId\$1/configuration/\$1\$1Version\$1  |  | 
|   [https://docs.aws.amazon.com/one-enterprise/latest/userguide/create-config-template.html](https://docs.aws.amazon.com/one-enterprise/latest/userguide/create-config-template.html)  |  arn:\$1\$1Partition\$1:one:\$1\$1Region\$1:\$1\$1Account\$1:device-configuration-template/\$1\$1TemplateId\$1  |   [#amazononeenterprise-aws_ResourceTag___TagKey_](#amazononeenterprise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/one-enterprise/latest/userguide/create-sites.html](https://docs.aws.amazon.com/one-enterprise/latest/userguide/create-sites.html)  |  arn:\$1\$1Partition\$1:one:\$1\$1Region\$1:\$1\$1Account\$1:site/\$1\$1SiteId\$1  |   [#amazononeenterprise-aws_ResourceTag___TagKey_](#amazononeenterprise-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/one-enterprise/latest/userguide/enrollment-entry.html](https://docs.aws.amazon.com/one-enterprise/latest/userguide/enrollment-entry.html)  |  arn:\$1\$1Partition\$1:one:\$1\$1Region\$1:\$1\$1Account\$1:user/\$1\$1UserId\$1  |  | 

## Clés de condition pour Amazon One Enterprise
<a name="amazononeenterprise-policy-keys"></a>

Amazon One Enterprise définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des paires clé-valeur d'identification dans la requête | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon OpenSearch
<a name="list_amazonopensearch"></a>

Amazon OpenSearch (préfixe de service :`opensearch`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html).

**Topics**
+ [Actions définies par Amazon OpenSearch](#amazonopensearch-actions-as-permissions)
+ [Types de ressources définis par Amazon OpenSearch](#amazonopensearch-resources-for-iam-policies)
+ [Clés de condition pour Amazon OpenSearch](#amazonopensearch-policy-keys)

## Actions définies par Amazon OpenSearch
<a name="amazonopensearch-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonopensearch-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/) [autorisation uniquement] | Accorde l'autorisation d'accéder à OpenSearch l'application | Gestion des autorisations |   [#amazonopensearch-application](#amazonopensearch-application)   |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html)  | Autorise l'annulation du Job Auto Optimize soumis | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_CancelDirectQuery.html](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_CancelDirectQuery.html)  | Accorde l'autorisation d'annuler la requête soumise sur la OpenSearch DataSource ressource | Écrire |   [#amazonopensearch-datasource](#amazonopensearch-datasource)   |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html)  | Accorde l'autorisation de supprimer Auto Optimize Job | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html)  | Accorde l'autorisation d'obtenir les détails d'Auto Optimize Job | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_GetDirectQuery.html](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_GetDirectQuery.html)  | Accorde l'autorisation d'obtenir le statut des requêtes effectuées sur la OpenSearch DataSource ressource | Lecture |   [#amazonopensearch-datasource](#amazonopensearch-datasource)   |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_GetDirectQueryResult.html](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_GetDirectQueryResult.html)  | Accorde l'autorisation d'obtenir les résultats d'une requête exécutée sur la OpenSearch DataSource ressource | Lecture |   [#amazonopensearch-datasource](#amazonopensearch-datasource)   |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html)  | Accorde l'autorisation de récupérer une liste de tâches d'optimisation automatique | List |  |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_StartDirectQuery.html](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_StartDirectQuery.html)  | Accorde l'autorisation de lancer une requête directe sur les OpenSearch DataSource arns fournis | Écrire |   [#amazonopensearch-datasource](#amazonopensearch-datasource)   |  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-auto-optimize.html)  | Accorde l'autorisation de créer un nouveau Job Auto Optimize | Écrire |  |  |  | 

## Types de ressources définis par Amazon OpenSearch
<a name="amazonopensearch-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonopensearch-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html)  |  arn:\$1\$1Partition\$1:opensearch:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1AppId\$1  |  | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/datasource.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/datasource.html)  |  arn:\$1\$1Partition\$1:opensearch:\$1\$1Region\$1:\$1\$1Account\$1:datasource/\$1\$1DataSourceName\$1  |  | 

## Clés de condition pour Amazon OpenSearch
<a name="amazonopensearch-policy-keys"></a>

OpenSearch ne possède aucune clé de contexte spécifique au service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon OpenSearch Ingestion
<a name="list_amazonopensearchingestion"></a>

Amazon OpenSearch Ingestion (préfixe de service :`osis`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_Operations_Amazon_OpenSearch_Ingestion.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/).

**Topics**
+ [Actions définies par Amazon OpenSearch Ingestion](#amazonopensearchingestion-actions-as-permissions)
+ [Types de ressources définis par Amazon OpenSearch Ingestion](#amazonopensearchingestion-resources-for-iam-policies)
+ [Clés de condition pour Amazon OpenSearch Ingestion](#amazonopensearchingestion-policy-keys)

## Actions définies par Amazon OpenSearch Ingestion
<a name="amazonopensearchingestion-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonopensearchingestion-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonopensearchingestion.html)

## Types de ressources définis par Amazon OpenSearch Ingestion
<a name="amazonopensearchingestion-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonopensearchingestion-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_Pipeline.html](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_Pipeline.html)  |  arn:\$1\$1Partition\$1:osis:\$1\$1Region\$1:\$1\$1Account\$1:pipeline/\$1\$1PipelineName\$1  |   [#amazonopensearchingestion-aws_ResourceTag___TagKey_](#amazonopensearchingestion-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_PipelineEndpoint.html](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_PipelineEndpoint.html)  |  arn:\$1\$1Partition\$1:osis:\$1\$1Region\$1:\$1\$1Account\$1:endpoint/\$1\$1EndpointId\$1  |   [#amazonopensearchingestion-aws_ResourceTag___TagKey_](#amazonopensearchingestion-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_PipelineBlueprint.html](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/API_PipelineBlueprint.html)  |  arn:\$1\$1Partition\$1:osis:\$1\$1Region\$1:\$1\$1Account\$1:blueprint/\$1\$1BlueprintName\$1  |  | 

## Clés de condition pour Amazon OpenSearch Ingestion
<a name="amazonopensearchingestion-policy-keys"></a>

Amazon OpenSearch Ingestion définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon OpenSearch Serverless
<a name="list_amazonopensearchserverless"></a>

Amazon OpenSearch Serverless (préfixe de service :`aoss`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/opensearch-service/latest/ServerlessAPIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html).

**Topics**
+ [Actions définies par Amazon OpenSearch Serverless](#amazonopensearchserverless-actions-as-permissions)
+ [Types de ressources définis par Amazon OpenSearch Serverless](#amazonopensearchserverless-resources-for-iam-policies)
+ [Clés de condition pour Amazon OpenSearch Serverless](#amazonopensearchserverless-policy-keys)

## Actions définies par Amazon OpenSearch Serverless
<a name="amazonopensearchserverless-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonopensearchserverless-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonopensearchserverless.html)

## Types de ressources définis par Amazon OpenSearch Serverless
<a name="amazonopensearchserverless-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonopensearchserverless-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-overview.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-overview.html)  |  arn:\$1\$1Partition\$1:aoss:\$1\$1Region\$1:\$1\$1Account\$1:collection/\$1\$1CollectionId\$1  |   [#amazonopensearchserverless-aws_ResourceTag___TagKey_](#amazonopensearchserverless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-overview.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-overview.html)  |  arn:\$1\$1Partition\$1:aoss:\$1\$1Region\$1:\$1\$1Account\$1:collection-group/\$1\$1CollectionGroupId\$1  |   [#amazonopensearchserverless-aws_ResourceTag___TagKey_](#amazonopensearchserverless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-overview.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/serverless-overview.html)  |  arn:\$1\$1Partition\$1:aoss:\$1\$1Region\$1:\$1\$1Account\$1:dashboards/default  |  | 

## Clés de condition pour Amazon OpenSearch Serverless
<a name="amazonopensearchserverless-policy-keys"></a>

Amazon OpenSearch Serverless définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html#security_iam_serverless-conditionkeys](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html#security_iam_serverless-conditionkeys)  | Filtre l'accès en fonction de l'identifiant de la collection | String | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html#security_iam_serverless-conditionkeys](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html#security_iam_serverless-conditionkeys)  | Filtre l'accès en fonction du nom de la collection | String | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html#security_iam_serverless-conditionkeys](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html#security_iam_serverless-conditionkeys)  | Filtre l'accès en fonction du nom du groupe de collection | String | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html#security_iam_serverless-conditionkeys](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/security-iam-serverless.html#security_iam_serverless-conditionkeys)  | Filtre l'accès en fonction de l'index | String | 
|   [security-iam-serverless.html#condition-keys-requesttag](security-iam-serverless.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [security-iam-serverless.html#condition-keys-resourcetag](security-iam-serverless.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [security-iam-serverless.html#condition-keys-tagkeys](security-iam-serverless.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon OpenSearch Service
<a name="list_amazonopensearchservice"></a>

Amazon OpenSearch Service (préfixe de service :`es`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/opensearch-service/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html).

**Topics**
+ [Actions définies par Amazon OpenSearch Service](#amazonopensearchservice-actions-as-permissions)
+ [Types de ressources définis par Amazon OpenSearch Service](#amazonopensearchservice-resources-for-iam-policies)
+ [Clés de condition pour Amazon OpenSearch Service](#amazonopensearchservice-policy-keys)

## Actions définies par Amazon OpenSearch Service
<a name="amazonopensearchservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonopensearchservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonopensearchservice.html)

## Types de ressources définis par Amazon OpenSearch Service
<a name="amazonopensearchservice-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonopensearchservice-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html)  |  arn:\$1\$1Partition\$1:es:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainName\$1  |   [#amazonopensearchservice-aws_ResourceTag___TagKey_](#amazonopensearchservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/ac.html)  |  arn:\$1\$1Partition\$1:opensearch:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1AppId\$1  |   [#amazonopensearchservice-aws_ResourceTag___TagKey_](#amazonopensearchservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/slr.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/slr.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:role/aws-service-role/es.amazonaws.com/AWSServiceRoleForAmazonOpenSearchService  |   [#amazonopensearchservice-aws_ResourceTag___TagKey_](#amazonopensearchservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/slr.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/slr.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:role/aws-service-role/opensearchservice.amazonaws.com/AWSServiceRoleForAmazonOpenSearchService  |   [#amazonopensearchservice-aws_ResourceTag___TagKey_](#amazonopensearchservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/opensearch-service/latest/developerguide/datasource.html](https://docs.aws.amazon.com/opensearch-service/latest/developerguide/datasource.html)  |  arn:\$1\$1Partition\$1:opensearch:\$1\$1Region\$1:\$1\$1Account\$1:datasource/\$1\$1DataSourceName\$1  |   [#amazonopensearchservice-aws_ResourceTag___TagKey_](#amazonopensearchservice-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon OpenSearch Service
<a name="amazonopensearchservice-policy-keys"></a>

Amazon OpenSearch Service définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS OpsWorks
<a name="list_awsopsworks"></a>

AWS OpsWorks (préfixe de service :`opsworks`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/opsworks/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/opsworks/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/opsworks/latest/userguide/workingsecurity.html).

**Topics**
+ [Actions définies par AWS OpsWorks](#awsopsworks-actions-as-permissions)
+ [Types de ressources définis par AWS OpsWorks](#awsopsworks-resources-for-iam-policies)
+ [Clés de condition pour AWS OpsWorks](#awsopsworks-policy-keys)

## Actions définies par AWS OpsWorks
<a name="awsopsworks-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsopsworks-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_AssignInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_AssignInstance.html)  | Accorde l'autorisation d'affecter une instance enregistrée à une couche | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_AssignVolume.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_AssignVolume.html)  | Accorde l'autorisation d'affecter l'un des volumes Amazon EBS enregistrés de la pile à une instance spécifiée | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_AssociateElasticIp.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_AssociateElasticIp.html)  | Accorde l'autorisation d'associer l'une des adresses IP Elastic enregistrées de la pile à une instance spécifiée | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_AttachElasticLoadBalancer.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_AttachElasticLoadBalancer.html)  | Accorde l'autorisation d'attacher un équilibreur de charge Elastic Load Balancing à une couche spécifiée | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CloneStack.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CloneStack.html)  | Accorde l'autorisation de créer un clone d'une pile spécifiée | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateApp.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateApp.html)  | Accorde l'autorisation de créer une app pour une pile spécifiée | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateDeployment.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateDeployment.html)  | Accorde l'autorisation d'exécuter des commandes de pile ou de déploiement | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateInstance.html)  | Accorde l'autorisation de créer une instance dans une pile spécifiée | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateLayer.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateLayer.html)  | Accorde l'autorisation de créer une couche | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateStack.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateStack.html)  | Accorde l'autorisation de créer une pile | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateUserProfile.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_CreateUserProfile.html)  | Accorde l'autorisation de créer un profil utilisateur | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteApp.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteApp.html)  | Accorde l'autorisation de supprimer une app spécifiée | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteInstance.html)  | Accorde l'autorisation de supprimer une instance spécifiée, ce qui arrête l'instance Amazon EC2 associée | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteLayer.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteLayer.html)  | Accorde l'autorisation de supprimer une couche spécifiée | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteStack.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteStack.html)  | Accorde l'autorisation de supprimer une pile spécifiée | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteUserProfile.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeleteUserProfile.html)  | Accorde l'autorisation de supprimer un profil utilisateur | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterEcsCluster.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterEcsCluster.html)  | Accorde l'autorisation de supprimer un profil utilisateur | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterElasticIp.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterElasticIp.html)  | Accorde l'autorisation d'annuler l'enregistrement d'une adresse IP élastique spécifiée | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterInstance.html)  | Accorde l'autorisation d'annuler l'enregistrement d'une instance Amazon EC2 ou d'une instance sur site enregistrée | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterRdsDbInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterRdsDbInstance.html)  | Accorde l'autorisation d'annuler l'enregistrement d'une instance Amazon RDS | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterVolume.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DeregisterVolume.html)  | Accorde l'autorisation d'annuler l'enregistrement d'un volume Amazon EBS | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeAgentVersions.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeAgentVersions.html)  | Accorde l'autorisation de décrire les versions AWS OpsWorks d'agent disponibles | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeApps.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeApps.html)  | Accorde l'autorisation de demander la description d'un jeu d'apps spécifié | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeCommands.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeCommands.html)  | Accorde l'autorisation de décrire les résultats de commandes spécifiées | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeDeployments.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeDeployments.html)  | Accorde l'autorisation de demander la description d'un jeu de déploiements spécifié | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeEcsClusters.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeEcsClusters.html)  | Accorde l'autorisation de décrire les clusters Amazon ECS enregistrés auprès d'une pile | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeElasticIps.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeElasticIps.html)  | Accorde l'autorisation de décrire une ou plusieurs adresses IP élastiques | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeElasticLoadBalancers.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeElasticLoadBalancers.html)  | Accorde l'autorisation de décrire les instances Elastic Load Balancing d'une pile | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeInstances.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeInstances.html)  | Accorde l'autorisation de demander la description d'un jeu d'instances spécifié | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeLayers.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeLayers.html)  | Accorde l'autorisation de demander une description d'une ou de plusieurs couches dans une pile spécifiée | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeLoadBasedAutoScaling.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeLoadBasedAutoScaling.html)  | Accorde l'autorisation de décrire les configurations de scalabilité automatique basées sur la charge pour les couches spécifiées | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeMyUserProfile.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeMyUserProfile.html)  | Accorde l'autorisation de décrire les informations SSH d'un utilisateur | List |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeOperatingSystems.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeOperatingSystems.html)  | Accorde l'autorisation de décrire les systèmes d'exploitation pris en charge par AWS OpsWorks Stacks | List |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribePermissions.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribePermissions.html)  | Accorde l'autorisation de décrire les autorisations pour une pile spécifiée | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeRaidArrays.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeRaidArrays.html)  | Accorde l'autorisation de décrire les baies RAID d'une instance | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeRdsDbInstances.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeRdsDbInstances.html)  | Accorde l'autorisation de décrire les instances Amazon RDS | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeServiceErrors.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeServiceErrors.html)  | Accorde l'autorisation de décrire les erreurs AWS OpsWorks de service | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeStackProvisioningParameters.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeStackProvisioningParameters.html)  | Accorde l'autorisation de demander une description des paramètres d'allocation d'une pile | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeStackSummary.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeStackSummary.html)  | Accorde l'autorisation de décrire le nombre de couches et d'applications dans une pile spécifiée, ainsi que le nombre d'instances dans chaque état, comme running\$1setup ou online | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeStacks.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeStacks.html)  | Accorde l'autorisation de demander une description d'une ou de plusieurs piles | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeTimeBasedAutoScaling.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeTimeBasedAutoScaling.html)  | Accorde l'autorisation de décrire les configurations de scalabilité automatique basées sur l'heure pour les instances spécifiées | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeUserProfiles.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeUserProfiles.html)  | Accorde l'autorisation de décrire les utilisateurs spécifiés | List |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeVolumes.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DescribeVolumes.html)  | Accorde l'autorisation de décrire les volumes Amazon EBS d'une instance | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DetachElasticLoadBalancer.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DetachElasticLoadBalancer.html)  | Accorde l'autorisation de détacher une instance Elastic Load Balancing spécifiée de sa couche | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DisassociateElasticIp.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_DisassociateElasticIp.html)  | Accorde l'autorisation de dissocier une adresse IP élastique d'une instance | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_GetHostnameSuggestion.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_GetHostnameSuggestion.html)  | Accorde l'autorisation d'obtenir un nom d'hôte généré pour la couche spécifiée, en fonction du thème du nom d'hôte actuel | Lecture |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RebootInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RebootInstance.html)  | Accorde l'autorisation d'accorder l'accès RDP à une instance Windows pour une durée déterminée | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_ListTags.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_ListTags.html)  | Accorde l'autorisation de renvoyer la liste des identifications appliquées à la pile ou à la couche spécifiée | List |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RebootInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RebootInstance.html)  | Accorde l'autorisation de redémarrer une instance spécifiée | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterEcsCluster.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterEcsCluster.html)  | Accorde l'autorisation d'enregistrer un cluster Amazon ECS spécifié auprès d'une pile | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterElasticIp.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterElasticIp.html)  | Accorde l'autorisation d'enregistrer une adresse IP élastique auprès d'une pile spécifiée | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterInstance.html)  | Accorde l'autorisation d'enregistrer des instances avec une pile spécifiée qui ont été créées en dehors de AWS OpsWorks | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterRdsDbInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterRdsDbInstance.html)  | Accorde l'autorisation d'enregistrer une instance Amazon RDS auprès d'une pile | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterVolume.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_RegisterVolume.html)  | Accorde l'autorisation d'enregistrer un volume Amazon EBS auprès d'une pile spécifiée | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_SetLoadBasedAutoScaling.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_SetLoadBasedAutoScaling.html)  | Accorde l'autorisation de spécifier la configuration de scalabilité automatique basée sur la charge pour une couche spécifiée | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_SetPermission.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_SetPermission.html)  | Accorde l'autorisation de spécifier les autorisations d'un utilisateur | Gestion des autorisations |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_SetTimeBasedAutoScaling.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_SetTimeBasedAutoScaling.html)  | spécifier la configuration de scalabilité automatique basée sur l'heure pour une instance spécifiée | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_StartInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_StartInstance.html)  | Accorde l'autorisation de démarrer une instance spécifiée | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_StartStack.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_StartStack.html)  | Accorde l'autorisation de démarrer les instances d'une pile | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_StopInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_StopInstance.html)  | Accorde l'autorisation d'arrêter une instance spécifiée | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_StopStack.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_StopStack.html)  | Accorde l'autorisation d'arrêter une pile spécifiée | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_TagResource.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_TagResource.html)  | Accorde l'autorisation d'appliquer des identifications à une couche ou à une pile spécifiée | Identification |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UnassignInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UnassignInstance.html)  | Accorde l'autorisation d'annuler l'affectation d'une instance enregistrée de toutes ses couches | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UnassignVolume.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UnassignVolume.html)  | Accorde l'autorisation d'annuler l'affectation d'un volume Amazon EBS affecté | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UntagResource.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UntagResource.html)  | Accorde l'autorisation de supprimer des identifications d'une couche ou à une pile spécifiée | Identification |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateApp.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateApp.html)  | Accorde l'autorisation de mettre à jour une app spécifiée | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateElasticIp.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateElasticIp.html)  | Accorde l'autorisation de mettre à jour le nom d'une adresse IP élastique enregistrée | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateInstance.html)  | Accorde l'autorisation de mettre à jour une instance spécifiée | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateLayer.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateLayer.html)  | Accorde l'autorisation de mettre à jour une couche spécifiée | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateMyUserProfile.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateMyUserProfile.html)  | Accorde l'autorisation de mettre à jour la clé publique SSH d'un utilisateur | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateRdsDbInstance.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateRdsDbInstance.html)  | Accorde l'autorisation de mettre à jour une instance Amazon RDS | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateStack.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateStack.html)  | Accorde l'autorisation de mettre à jour une pile spécifiée | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateUserProfile.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateUserProfile.html)  | Accorde l'autorisation de mettre à jour un profile utilisateur spécifié | Gestion des autorisations |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateVolume.html](https://docs.aws.amazon.com/opsworks/latest/APIReference/API_UpdateVolume.html)  | Accorde l'autorisation de mettre à jour le nom ou le point de montage d'un volume Amazon EBS | Écrire |   [#awsopsworks-stack](#awsopsworks-stack)   |  |  | 

## Types de ressources définis par AWS OpsWorks
<a name="awsopsworks-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsopsworks-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/opsworks/latest/userguide/workingstacks.html](https://docs.aws.amazon.com/opsworks/latest/userguide/workingstacks.html)  |  arn:\$1\$1Partition\$1:opsworks:\$1\$1Region\$1:\$1\$1Account\$1:stack/\$1\$1StackId\$1/  |  | 

## Clés de condition pour AWS OpsWorks
<a name="awsopsworks-policy-keys"></a>

OpsWorks ne possède aucune clé de contexte spécifique au service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour la gestion AWS OpsWorks de la configuration
<a name="list_awsopsworksconfigurationmanagement"></a>

AWS OpsWorks La gestion de la configuration (préfixe de service :`opsworks-cm`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/opsworks/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/opsworks/latest/userguide/workingsecurity.html).

**Topics**
+ [Actions définies par AWS OpsWorks Configuration Management](#awsopsworksconfigurationmanagement-actions-as-permissions)
+ [Types de ressources définis par AWS OpsWorks Configuration Management](#awsopsworksconfigurationmanagement-resources-for-iam-policies)
+ [Clés de condition pour la gestion AWS OpsWorks de la configuration](#awsopsworksconfigurationmanagement-policy-keys)

## Actions définies par AWS OpsWorks Configuration Management
<a name="awsopsworksconfigurationmanagement-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsopsworksconfigurationmanagement-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_AssociateNode.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_AssociateNode.html)  | Accorde l'autorisation d'associer un nœud à un serveur de gestion de configuration. | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateBackup.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateBackup.html)  | Accorde l'autorisation de créer une sauvegarde pour le serveur spécifié. | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateServer.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_CreateServer.html)  | Accorde l'autorisation de créer un serveur. | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DeleteBackup.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DeleteBackup.html)  | Accorde l'autorisation de supprimer la sauvegarde spécifiée et éventuellement son compartiment S3. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DeleteServer.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DeleteServer.html)  | Accorde l'autorisation de supprimer le serveur spécifié avec sa CloudFormation pile correspondante et éventuellement le compartiment S3 | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeAccountAttributes.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeAccountAttributes.html)  | Accorde l'autorisation de décrire des Service Limits du compte de l'utilisateur. | Liste |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeBackups.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeBackups.html)  | Accorde l'autorisation de décrire une sauvegarde individuelle, toutes les sauvegardes d'un serveur spécifié ou toutes les sauvegardes du compte de l'utilisateur. | Liste |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeEvents.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeEvents.html)  | Accorde l'autorisation de décrire tous les événements du serveur spécifié. | Liste |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeNodeAssociationStatus.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeNodeAssociationStatus.html)  | Accorde l'autorisation de décrire le statut d'association pour le jeton de nœud spécifié et le serveur spécifié. | Liste |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeServers.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DescribeServers.html)  | Accorde l'autorisation de décrire le serveur spécifié ou tous les serveurs du compte de l'utilisateur. | Liste |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DisassociateNode.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_DisassociateNode.html)  | Accorde l'autorisation de dissocier un nœud spécifié d'un serveur. | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_ExportServerEngineAttribute.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_ExportServerEngineAttribute.html)  | Accorde l'autorisation d'exporter un attribut de moteur à partir d'un serveur. | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_ListTagsForResource.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_ListTagsForResource.html)  | Accorde l'autorisation de répertorier les balises appliquées au serveur ou à la sauvegarde spécifiés. | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_RestoreServer.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_RestoreServer.html)  | Accorde l'autorisation d'appliquer une sauvegarde au serveur spécifié. Remplaces éventuellement l'instance EC2 si elle est spécifiée. | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_StartMaintenance.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_StartMaintenance.html)  | Accorde l'autorisation de démarrer immédiatement la maintenance du serveur. | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_TagResource.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_TagResource.html)  | Accorde l'autorisation d'appliquer des balises au serveur ou à la sauvegarde spécifiés. | Balisage |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_UntagResource.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_UntagResource.html)  | Accorde l'autorisation de supprimer des balises du serveur ou de la sauvegarde spécifiés | Balisage |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_UpdateServer.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_UpdateServer.html)  | Accorde l'autorisation de mettre à jour des paramètres généraux du serveur. | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_UpdateServerEngineAttributes.html](https://docs.aws.amazon.com/opsworks-cm/latest/APIReference/API_UpdateServerEngineAttributes.html)  | Accorde l'autorisation de mettre à jour des paramètres de serveur spécifiques au type de gestion de configuration. | Écrire |  |  |  | 

## Types de ressources définis par AWS OpsWorks Configuration Management
<a name="awsopsworksconfigurationmanagement-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsopsworksconfigurationmanagement-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   server  |  arn:\$1\$1Partition\$1:opsworks-cm::\$1\$1Account\$1:server/\$1\$1ServerName\$1/\$1\$1UniqueId\$1  |  | 
|   backup  |  arn:\$1\$1Partition\$1:opsworks-cm::\$1\$1Account\$1:backup/\$1\$1ServerName\$1-\$1Date-and-Time-Stamp-of-Backup\$1  |  | 

## Clés de condition pour la gestion AWS OpsWorks de la configuration
<a name="awsopsworksconfigurationmanagement-policy-keys"></a>

OpsworksCM ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour les AWS Organizations
<a name="list_awsorganizations"></a>

AWS Organizations (préfixe de service :`organizations`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/organizations/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/organizations/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_security_iam.html).

**Topics**
+ [Actions définies par les AWS Organisations](#awsorganizations-actions-as-permissions)
+ [Types de ressources définis par les AWS Organizations](#awsorganizations-resources-for-iam-policies)
+ [Clés de condition pour les AWS Organisations](#awsorganizations-policy-keys)

## Actions définies par les AWS Organisations
<a name="awsorganizations-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsorganizations-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsorganizations.html)

## Types de ressources définis par les AWS Organizations
<a name="awsorganizations-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsorganizations-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::\$1\$1Account\$1:account/o-\$1\$1OrganizationId\$1/\$1\$1AccountId\$1  |   [#awsorganizations-aws_ResourceTag___TagKey_](#awsorganizations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::\$1\$1Account\$1:handshake/o-\$1\$1OrganizationId\$1/\$1\$1HandshakeType\$1/h-\$1\$1HandshakeId\$1  |  | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::\$1\$1Account\$1:organization/o-\$1\$1OrganizationId\$1  |  | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::\$1\$1Account\$1:ou/o-\$1\$1OrganizationId\$1/ou-\$1\$1OrganizationalUnitId\$1  |   [#awsorganizations-aws_ResourceTag___TagKey_](#awsorganizations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::\$1\$1Account\$1:policy/o-\$1\$1OrganizationId\$1/\$1\$1PolicyType\$1/p-\$1\$1PolicyId\$1  |   [#awsorganizations-aws_ResourceTag___TagKey_](#awsorganizations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::\$1\$1Account\$1:resourcepolicy/o-\$1\$1OrganizationId\$1/rp-\$1\$1ResourcePolicyId\$1  |   [#awsorganizations-aws_ResourceTag___TagKey_](#awsorganizations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::aws:policy/\$1\$1PolicyType\$1/p-\$1\$1PolicyId\$1  |  | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::\$1\$1Account\$1:root/o-\$1\$1OrganizationId\$1/r-\$1\$1RootId\$1  |   [#awsorganizations-aws_ResourceTag___TagKey_](#awsorganizations-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html)  |  arn:\$1\$1Partition\$1:organizations::\$1\$1Account\$1:transfer/o-\$1\$1OrganizationId\$1/\$1\$1TransferType\$1/\$1\$1TransferDirection\$1/rt-\$1\$1ResponsibilityTransferId\$1  |   [#awsorganizations-aws_ResourceTag___TagKey_](#awsorganizations-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour les AWS Organisations
<a name="awsorganizations-policy-keys"></a>

AWS Organizations définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html#orgs_permissions_conditionkeys](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html#orgs_permissions_conditionkeys)  | Filtre l'accès en fonction du type de tâche spécifié | String | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html#orgs_permissions_conditionkeys](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html#orgs_permissions_conditionkeys)  | Filtre l'accès en fonction du service principal spécifié | String | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html#orgs_permissions_conditionkeys](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html#orgs_permissions_conditionkeys)  | Filtre l'accès en fonction de la responsabilité spécifiée (transfert par la direction) | String | 
|   [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html#orgs_permissions_conditionkeys](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_permissions_overview.html#orgs_permissions_conditionkeys)  | Filtre l'accès en fonction des noms de type de transfert de responsabilité spécifiés | String | 

# Actions, ressources et clés de condition pour les AWS Outposts
<a name="list_awsoutposts"></a>

AWS Outposts (préfixe de service :`outposts`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/outposts/latest/userguide/get-started-outposts.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/outposts/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/outposts/latest/userguide/identity-access-management.html).

**Topics**
+ [Actions définies par AWS Outposts](#awsoutposts-actions-as-permissions)
+ [Types de ressources définis par AWS Outposts](#awsoutposts-resources-for-iam-policies)
+ [Clés de condition pour AWS Outposts](#awsoutposts-policy-keys)

## Actions définies par AWS Outposts
<a name="awsoutposts-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsoutposts-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsoutposts.html)

## Types de ressources définis par AWS Outposts
<a name="awsoutposts-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsoutposts-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/what-is-outposts.html](https://docs.aws.amazon.com/outposts/latest/userguide/what-is-outposts.html)  |  arn:\$1\$1Partition\$1:outposts:\$1\$1Region\$1:\$1\$1Account\$1:outpost/\$1\$1OutpostId\$1  |   [#awsoutposts-aws_ResourceTag___TagKey_](#awsoutposts-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/what-is-outposts.html](https://docs.aws.amazon.com/outposts/latest/userguide/what-is-outposts.html)  |  arn:\$1\$1Partition\$1:outposts:\$1\$1Region\$1:\$1\$1Account\$1:site/\$1\$1SiteId\$1  |   [#awsoutposts-aws_ResourceTag___TagKey_](#awsoutposts-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Outposts
<a name="awsoutposts-policy-keys"></a>

AWS Outposts définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/outposts/latest/userguide/identity-access-management.html)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/outposts/latest/userguide/identity-access-management.html)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/outposts/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/outposts/latest/userguide/identity-access-management.html)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Panorama
<a name="list_awspanorama"></a>

AWS Panorama (préfixe de service :`panorama`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/panorama/latest/dev/panorama-welcome.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/panorama/latest/api/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/panorama/latest/dev/panorama-permissions.html).

**Topics**
+ [Actions définies par AWS Panorama](#awspanorama-actions-as-permissions)
+ [Types de ressources définis par AWS Panorama](#awspanorama-resources-for-iam-policies)
+ [Clés de condition pour AWS Panorama](#awspanorama-policy-keys)

## Actions définies par AWS Panorama
<a name="awspanorama-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awspanorama-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awspanorama.html)

## Types de ressources définis par AWS Panorama
<a name="awspanorama-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awspanorama-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/panorama/latest/dev/gettingstarted-concepts.html#gettingstarted-concepts-appliance](https://docs.aws.amazon.com/panorama/latest/dev/gettingstarted-concepts.html#gettingstarted-concepts-appliance)  |  arn:\$1\$1Partition\$1:panorama:\$1\$1Region\$1:\$1\$1Account\$1:device/\$1\$1DeviceId\$1  |   [#awspanorama-aws_ResourceTag___TagKey_](#awspanorama-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/panorama/latest/dev/gettingstarted-concepts.html#gettingstarted-concepts-node](https://docs.aws.amazon.com/panorama/latest/dev/gettingstarted-concepts.html#gettingstarted-concepts-node)  |  arn:\$1\$1Partition\$1:panorama:\$1\$1Region\$1:\$1\$1Account\$1:package/\$1\$1PackageId\$1  |   [#awspanorama-aws_ResourceTag___TagKey_](#awspanorama-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/panorama/latest/dev/gettingstarted-concepts.html#gettingstarted-concepts-application](https://docs.aws.amazon.com/panorama/latest/dev/gettingstarted-concepts.html#gettingstarted-concepts-application)  |  arn:\$1\$1Partition\$1:panorama:\$1\$1Region\$1:\$1\$1Account\$1:applicationInstance/\$1\$1ApplicationInstanceId\$1  |   [#awspanorama-aws_ResourceTag___TagKey_](#awspanorama-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Panorama
<a name="awspanorama-policy-keys"></a>

AWS Panorama définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour le service de calcul AWS parallèle
<a name="list_awsparallelcomputingservice"></a>

AWS Le service Parallel Computing (préfixe de service :`pcs`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/pcs/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/pcs/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/pcs/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par AWS Parallel Computing Service](#awsparallelcomputingservice-actions-as-permissions)
+ [Types de ressources définis par AWS Parallel Computing Service](#awsparallelcomputingservice-resources-for-iam-policies)
+ [Clés de condition pour le service de calcul AWS parallèle](#awsparallelcomputingservice-policy-keys)

## Actions définies par AWS Parallel Computing Service
<a name="awsparallelcomputingservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsparallelcomputingservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsparallelcomputingservice.html)

## Types de ressources définis par AWS Parallel Computing Service
<a name="awsparallelcomputingservice-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsparallelcomputingservice-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/pcs/latest/APIReference/API_Cluster.html](https://docs.aws.amazon.com/pcs/latest/APIReference/API_Cluster.html)  |  arn:\$1\$1Partition\$1:pcs:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterIdentifier\$1  |   [#awsparallelcomputingservice-aws_ResourceTag___TagKey_](#awsparallelcomputingservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pcs/latest/APIReference/API_ComputeNodeGroup.html](https://docs.aws.amazon.com/pcs/latest/APIReference/API_ComputeNodeGroup.html)  |  arn:\$1\$1Partition\$1:pcs:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterIdentifier\$1/computenodegroup/\$1\$1ComputeNodeGroupIdentifier\$1  |   [#awsparallelcomputingservice-aws_ResourceTag___TagKey_](#awsparallelcomputingservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pcs/latest/APIReference/API_Queue.html](https://docs.aws.amazon.com/pcs/latest/APIReference/API_Queue.html)  |  arn:\$1\$1Partition\$1:pcs:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterIdentifier\$1/queue/\$1\$1QueueIdentifier\$1  |   [#awsparallelcomputingservice-aws_ResourceTag___TagKey_](#awsparallelcomputingservice-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour le service de calcul AWS parallèle
<a name="awsparallelcomputingservice-policy-keys"></a>

AWS Le service de calcul parallèle définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Partner Central
<a name="list_awspartnercentral"></a>

AWS Partner Central (préfixe de service :`partnercentral`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/partner-central/latest/getting-started/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/partner-central/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/partner-central/latest/APIReference/access-control.html).

**Topics**
+ [Actions définies par AWS Partner Central](#awspartnercentral-actions-as-permissions)
+ [Types de ressources définis par AWS Partner Central](#awspartnercentral-resources-for-iam-policies)
+ [Clés de condition pour AWS Partner Central](#awspartnercentral-policy-keys)

## Actions définies par AWS Partner Central
<a name="awspartnercentral-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awspartnercentral-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awspartnercentral.html)

## Types de ressources définis par AWS Partner Central
<a name="awspartnercentral-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awspartnercentral-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1::catalog/\$1\$1Catalog\$1/engagement/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1::catalog/\$1\$1Catalog\$1/engagement-by-accepting-invitation-task/\$1\$1TaskId\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1::catalog/\$1\$1Catalog\$1/engagement-from-opportunity-task/\$1\$1TaskId\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1::catalog/\$1\$1Catalog\$1/engagement-invitation/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-your-opportunities.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-your-opportunities.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/opportunity/\$1\$1Identifier\$1  |   [#awspartnercentral-aws_ResourceTag___TagKey_](#awspartnercentral-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/resource-snapshot-job/\$1\$1Identifier\$1  |   [#awspartnercentral-aws_ResourceTag___TagKey_](#awspartnercentral-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/engagement/\$1\$1EngagementIdentifier\$1/resource/\$1\$1ResourceType\$1/\$1\$1ResourceIdentifier\$1/template/\$1\$1TemplateIdentifier\$1/resource-snapshot/\$1\$1SnapshotRevision\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/API_ListSolutions.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/API_ListSolutions.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/solution/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-partner-registration.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-partner-registration.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/partner/\$1\$1Identifier\$1  |   [#awspartnercentral-aws_ResourceTag___TagKey_](#awspartnercentral-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-account-connections.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-account-connections.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1::catalog/\$1\$1Catalog\$1/connection/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-account-connections.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-account-connections.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1::catalog/\$1\$1Catalog\$1/connection-invitation/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-account-connections.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-account-connections.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/connection-preferences  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-multi-partner-opportunities.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1::catalog/\$1\$1Catalog\$1/opportunity-from-engagement-task/\$1\$1TaskId\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/using-the-benefits-api.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/using-the-benefits-api.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1::catalog/\$1\$1Catalog\$1/benefit/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-benefit-allocations.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-benefit-allocations.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/benefit-allocation/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-benefit-applications.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-benefit-applications.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/benefit-application/\$1\$1Identifier\$1  |   [#awspartnercentral-aws_ResourceTag___TagKey_](#awspartnercentral-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-channel-management.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-channel-management.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/program-management-account/\$1\$1Identifier\$1  |   [#awspartnercentral-aws_ResourceTag___TagKey_](#awspartnercentral-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-channel-management.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-channel-management.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/program-management-account/\$1\$1ProgramManagementAccountId\$1/relationship/\$1\$1RelationshipId\$1  |   [#awspartnercentral-aws_ResourceTag___TagKey_](#awspartnercentral-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-channel-management.html](https://docs.aws.amazon.com/partner-central/latest/APIReference/working-with-channel-management.html)  |  arn:\$1\$1Partition\$1:partnercentral:\$1\$1Region\$1:\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/channel-handshake/\$1\$1Identifier\$1  |   [#awspartnercentral-aws_ResourceTag___TagKey_](#awspartnercentral-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/partner-analytics.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/partner-analytics.html)  |  arn:\$1\$1Partition\$1:partnercentral::\$1\$1Account\$1:catalog/\$1\$1Catalog\$1/ReportingData/\$1\$1TableId\$1/Dashboard/\$1\$1DashboardId\$1  |  | 

## Clés de condition pour AWS Partner Central
<a name="awspartnercentral-policy-keys"></a>

AWS Partner Central définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central)  | Filtre l'accès par un catalogue spécifique | String | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central)  | Filtre l'accès par type de poignée de main sur les chaînes | String | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central)  | Filtre l'accès par type de prestation des avantages | ArrayOfString | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central)  | Filtre l'accès par programme | ArrayOfString | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central)  | Filtre l'accès par type d'entité pour Opportunity association | String | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-aws-partner-central.html#condition-keys-for-aws-partner-central)  | Filtre l'accès en fonction du type de vérification effectué | String | 

# Actions, ressources et clés de condition pour la gestion centrale des comptes des AWS partenaires
<a name="list_awspartnercentralaccountmanagement"></a>

AWS La gestion centrale des comptes des partenaires (préfixe de service :`partnercentral-account-management`) fournit les ressources, actions et clés contextuelles de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/partner-central/latest/getting-started/account-linking.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html).

**Topics**
+ [Actions définies par la gestion centrale des comptes des AWS partenaires](#awspartnercentralaccountmanagement-actions-as-permissions)
+ [Types de ressources définis par la gestion centrale des comptes des AWS partenaires](#awspartnercentralaccountmanagement-resources-for-iam-policies)
+ [Clés de condition pour la gestion centrale des comptes des AWS partenaires](#awspartnercentralaccountmanagement-policy-keys)

## Actions définies par la gestion centrale des comptes des AWS partenaires
<a name="awspartnercentralaccountmanagement-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awspartnercentralaccountmanagement-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html) [autorisation uniquement] | Autorise l'authentification unique de AWS Partner Central à Legacy Partner Central | Écrire |  |   [#awspartnercentralaccountmanagement-partnercentral-account-management_LegacyPartnerCentralRole](#awspartnercentralaccountmanagement-partnercentral-account-management_LegacyPartnerCentralRole)   |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html) [autorisation uniquement] | Autorise l'authentification unique depuis AWS Partner Central vers Marketing Central | Écrire |  |   [#awspartnercentralaccountmanagement-partnercentral-account-management_MarketingCentralRole](#awspartnercentralaccountmanagement-partnercentral-account-management_MarketingCentralRole)   |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html) [autorisation uniquement] | Autorise l'authentification unique depuis AWS Partner Central vers Tools ProServe  | Écrire |  |   [#awspartnercentralaccountmanagement-partnercentral-account-management_ProServeRole](#awspartnercentralaccountmanagement-partnercentral-account-management_ProServeRole)   |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html) [autorisation uniquement] | Accorde l'autorisation d'associer un compte partenaire à Compte AWS | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html)  | Accorde l'autorisation pour associer l'utilisateur partenaire au rôle IAM | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html)  | Accorde l'autorisation pour dissocier l'utilisateur partenaire du rôle IAM | Écrire |  |  |  | 

## Types de ressources définis par la gestion centrale des comptes des AWS partenaires
<a name="awspartnercentralaccountmanagement-resources-for-iam-policies"></a>

AWS La gestion centrale des comptes des partenaires ne permet pas de spécifier un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à la gestion des comptes AWS Partner centraux, spécifiez `"Resource": "*"` dans votre stratégie.

## Clés de condition pour la gestion centrale des comptes des AWS partenaires
<a name="awspartnercentralaccountmanagement-policy-keys"></a>

AWS La gestion centrale des comptes des partenaires définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html)  | Filtre l'accès en fonction du rôle Legacy Partner Central | ArrayOfString | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html)  | Filtre l'accès par rôle dans Marketing Central | ArrayOfString | 
|   [https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html](https://docs.aws.amazon.com/partner-central/latest/getting-started/controlling-access-in-apc-account-management.html)  | Filtre l'accès par rôle dans ProServe les outils | ArrayOfString | 

# Actions, ressources et clés de condition pour la cryptographie des AWS paiements
<a name="list_awspaymentcryptography"></a>

AWS La cryptographie des paiements (préfixe de service :`payment-cryptography`) fournit les ressources, actions et clés contextuelles de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/payment-cryptography/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/payment-cryptography/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/payment-cryptography/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par la cryptographie des AWS paiements](#awspaymentcryptography-actions-as-permissions)
+ [Types de ressources définis par la cryptographie des AWS paiements](#awspaymentcryptography-resources-for-iam-policies)
+ [Clés de condition pour la cryptographie des AWS paiements](#awspaymentcryptography-policy-keys)

## Actions définies par la cryptographie des AWS paiements
<a name="awspaymentcryptography-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awspaymentcryptography-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awspaymentcryptography.html)

## Types de ressources définis par la cryptographie des AWS paiements
<a name="awspaymentcryptography-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awspaymentcryptography-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [${APIReferenceDocPage}API_Key.html](${APIReferenceDocPage}API_Key.html)  |  arn:\$1\$1Partition\$1:payment-cryptography:\$1\$1Region\$1:\$1\$1Account\$1:key/\$1\$1KeyId\$1  |   [#awspaymentcryptography-aws_ResourceTag___TagKey_](#awspaymentcryptography-aws_ResourceTag___TagKey_)   [#awspaymentcryptography-payment-cryptography_ResourceAliases](#awspaymentcryptography-payment-cryptography_ResourceAliases)   | 
|   [${APIReferenceDocPage}API_Alias.html](${APIReferenceDocPage}API_Alias.html)  |  arn:\$1\$1Partition\$1:payment-cryptography:\$1\$1Region\$1:\$1\$1Account\$1:alias/\$1\$1Alias\$1  |   [#awspaymentcryptography-payment-cryptography_ResourceAliases](#awspaymentcryptography-payment-cryptography_ResourceAliases)   | 

## Clés de condition pour la cryptographie des AWS paiements
<a name="awspaymentcryptography-policy-keys"></a>

AWS La cryptographie des paiements définit les clés de condition suivantes qui peuvent être utilisées dans le cadre `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la clé et de la valeur de la balise contenue dans la demande pour l'opération spécifiée | String | 
|   [https://docs.aws.amazon.com/payment-cryptography/latest/APIReference/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/payment-cryptography/latest/APIReference/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtre l'accès en fonction des balises affectées à une clé pour l'opération spécifiée | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés de balise contenues dans la demande pour l'opération spécifiée | ArrayOfString | 
|   [{ActionsDocRoot}security-iam.html]({ActionsDocRoot}security-iam.html)  | Filtre l'accès en fonction des informations CertificateAuthorityPublicKeyIdentifier spécifiées dans la demande ou dans ImportKey les ExportKey opérations et | String | 
|   [{ActionsDocRoot}security-iam.html]({ActionsDocRoot}security-iam.html)  | Filtre l'accès en fonction du type de matériau clé importé [RootCertificatePublicKey,, Tr34 TrustedCertificatePublicKey, Tr31KeyBlock, DiffieHellmanTr 31 KeyBlockKeyBlock, As2805KeyCryptogram] pour l'opération ImportKey  | String | 
|   [{ActionsDocRoot}security-iam.html]({ActionsDocRoot}security-iam.html)  | Filtre l'accès en KeyAlgorithm fonction des informations spécifiées dans la demande d' CreateKey opération | String | 
|   [{ActionsDocRoot}security-iam.html]({ActionsDocRoot}security-iam.html)  | Filtre l'accès en KeyClass fonction des informations spécifiées dans la demande d' CreateKey opération | String | 
|   [{ActionsDocRoot}security-iam.html]({ActionsDocRoot}security-iam.html)  | Filtre l'accès en KeyClass fonction des informations spécifiées dans la demande ou associées à une clé pour l' CreateKey opération | String | 
|   [{ActionsDocRoot}security-iam.html]({ActionsDocRoot}security-iam.html)  | Filtre l'accès en fonction des alias contenus dans la demande pour l'opération spécifiée | String | 
|   [{ActionsDocRoot}security-iam.html]({ActionsDocRoot}security-iam.html)  | Filtre l'accès en fonction des alias associés à une clé pour l'opération spécifiée | ArrayOfString | 
|   [{ActionsDocRoot}security-iam.html]({ActionsDocRoot}security-iam.html)  | Filtre l'accès en fonction des informations WrappingKeyIdentifier spécifiées dans la demande pour ImportKey les ExportKey opérations et | String | 

# Actions, ressources et clés de condition pour les AWS paiements
<a name="list_awspayments"></a>

AWS Payments (préfixe de service :`payments`) fournit les ressources, actions et clés contextuelles de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/security-iam.html).

**Topics**
+ [Actions définies par AWS Payments](#awspayments-actions-as-permissions)
+ [Types de ressources définis par AWS Payments](#awspayments-resources-for-iam-policies)
+ [Clés de condition pour les AWS paiements](#awspayments-policy-keys)

## Actions définies par AWS Payments
<a name="awspayments-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awspayments-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awspayments.html)

## Types de ressources définis par AWS Payments
<a name="awspayments-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awspayments-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions)  |  arn:\$1\$1Partition\$1:payments::\$1\$1Account\$1:payment-instrument:\$1\$1ResourceId\$1  |   [#awspayments-aws_ResourceTag___TagKey_](#awspayments-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour les AWS paiements
<a name="awspayments-policy-keys"></a>

AWS Payments définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Performance Insights
<a name="list_awsperformanceinsights"></a>

AWS Performance Insights (préfixe de service :`pi`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PerfInsights.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/performance-insights/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PerfInsights.access-control.html).

**Topics**
+ [Actions définies par AWS Performance Insights](#awsperformanceinsights-actions-as-permissions)
+ [Types de ressources définis par AWS Performance Insights](#awsperformanceinsights-resources-for-iam-policies)
+ [Clés de condition pour AWS Performance Insights](#awsperformanceinsights-policy-keys)

## Actions définies par AWS Performance Insights
<a name="awsperformanceinsights-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsperformanceinsights-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsperformanceinsights.html)

## Types de ressources définis par AWS Performance Insights
<a name="awsperformanceinsights-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsperformanceinsights-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PerfInsights.access-control.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PerfInsights.access-control.html)  |  arn:\$1\$1Partition\$1:pi:\$1\$1Region\$1:\$1\$1Account\$1:metrics/\$1\$1ServiceType\$1/\$1\$1Identifier\$1  |   [#awsperformanceinsights-aws_ResourceTag___TagKey_](#awsperformanceinsights-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PerfInsights.access-control.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_PerfInsights.access-control.html)  |  arn:\$1\$1Partition\$1:pi:\$1\$1Region\$1:\$1\$1Account\$1:perf-reports/\$1\$1ServiceType\$1/\$1\$1Identifier\$1/\$1\$1ReportId\$1  |   [#awsperformanceinsights-aws_ResourceTag___TagKey_](#awsperformanceinsights-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Performance Insights
<a name="awsperformanceinsights-policy-keys"></a>

AWS Performance Insights définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [#condition-keys-requesttag](#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [#condition-keys-resourcetag](#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [#condition-keys-tagkeys](#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [#condition-keys-dimensions](#condition-keys-dimensions)  | Filtre l'accès selon les dimensions demandées | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Personalize
<a name="list_amazonpersonalize"></a>

Amazon Personalize (préfixe de service : `personalize`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/personalize/latest/dg/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/personalize/latest/dg/API_Reference.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/personalize/latest/dg/security.html).

**Topics**
+ [Actions définie par Amazon Personalize](#amazonpersonalize-actions-as-permissions)
+ [Types de ressources définis par Amazon Personalize](#amazonpersonalize-resources-for-iam-policies)
+ [Clés de condition pour Amazon Personalize](#amazonpersonalize-policy-keys)

## Actions définie par Amazon Personalize
<a name="amazonpersonalize-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonpersonalize-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateBatchInferenceJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateBatchInferenceJob.html)  | Accorde l'autorisation de créer une tâche d'inférence par lots | Écrire |   [#amazonpersonalize-batchInferenceJob](#amazonpersonalize-batchInferenceJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateBatchSegmentJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateBatchSegmentJob.html)  | Accorde l'autorisation de créer une tâche de segmentation par lots | Écrire |   [#amazonpersonalize-batchSegmentJob](#amazonpersonalize-batchSegmentJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateCampaign.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateCampaign.html)  | Accorde l'autorisation de créer une campagne | Écrire |   [#amazonpersonalize-campaign](#amazonpersonalize-campaign)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDataDeletionJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDataDeletionJob.html)  | Accorde l'autorisation de créer une tâche de suppression de données | Écrire |   [#amazonpersonalize-dataDeletionJob](#amazonpersonalize-dataDeletionJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html](https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html)  | Accorde l'autorisation de créer une tâche d'analyse des données | Écrire |   [#amazonpersonalize-dataInsightsJob](#amazonpersonalize-dataInsightsJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDataset.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDataset.html)  | Accorde l'autorisation de créer un jeu de données. | Écrire |   [#amazonpersonalize-dataset](#amazonpersonalize-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDatasetExportJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDatasetExportJob.html)  | Accorde l'autorisation de créer une tâche d'exportation d'un jeu de données | Écrire |   [#amazonpersonalize-datasetExportJob](#amazonpersonalize-datasetExportJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDatasetGroup.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDatasetGroup.html)  | Accorde l'autorisation de créer un groupe de jeux de données. | Écriture |   [#amazonpersonalize-datasetGroup](#amazonpersonalize-datasetGroup)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDatasetImportJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateDatasetImportJob.html)  | Accorde l'autorisation de créer une tâche d'importation d'un jeu de données. | Écriture |   [#amazonpersonalize-datasetImportJob](#amazonpersonalize-datasetImportJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateEventTracker.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateEventTracker.html)  | Accorde l'autorisation de créer un dispositif de suivi d'événements | Écriture |   [#amazonpersonalize-eventTracker](#amazonpersonalize-eventTracker)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateFilter.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateFilter.html)  | Accorde l'autorisation de créer un filtre | Écrire |   [#amazonpersonalize-filter](#amazonpersonalize-filter)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateMetricAttribution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateMetricAttribution.html)  | Accorde l'autorisation de créer une annexe TGW RTB | Écrire |   [#amazonpersonalize-metricAttribution](#amazonpersonalize-metricAttribution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateRecommender.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateRecommender.html)  | Accorde l'autorisation de créer un système de recommandation | Écrire |   [#amazonpersonalize-recommender](#amazonpersonalize-recommender)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateSchema.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateSchema.html)  | Accorde l'autorisation de créer un schéma | Écriture |   [#amazonpersonalize-schema](#amazonpersonalize-schema)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateSolution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateSolution.html)  | Accorde l'autorisation de créer une solution | Écriture |   [#amazonpersonalize-solution](#amazonpersonalize-solution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_CreateSolutionVersion.html](https://docs.aws.amazon.com/personalize/latest/dg/API_CreateSolutionVersion.html)  | Accorde l'autorisation de créer une version de solution | Écriture |   [#amazonpersonalize-solution](#amazonpersonalize-solution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteCampaign.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteCampaign.html)  | Accorde l'autorisation de supprimer une campagne | Écriture |   [#amazonpersonalize-campaign](#amazonpersonalize-campaign)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteDataset.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteDataset.html)  | Accorde l'autorisation de supprimer un jeu de données. | Écriture |   [#amazonpersonalize-dataset](#amazonpersonalize-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteDatasetGroup.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteDatasetGroup.html)  | Accorde l'autorisation de supprimer un groupe de jeux de données. | Écriture |   [#amazonpersonalize-datasetGroup](#amazonpersonalize-datasetGroup)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteEventTracker.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteEventTracker.html)  | Accorde l'autorisation de supprimer un dispositif de suivi d'événements | Écriture |   [#amazonpersonalize-eventTracker](#amazonpersonalize-eventTracker)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteFilter.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteFilter.html)  | Accorde l'autorisation de supprimer un filtre | Écrire |   [#amazonpersonalize-filter](#amazonpersonalize-filter)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteMetricAttribution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteMetricAttribution.html)  | Accorde l'autorisation de supprimer l'attribution d'une métrique | Écrire |   [#amazonpersonalize-metricAttribution](#amazonpersonalize-metricAttribution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteRecommender.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteRecommender.html)  | Accorde l'autorisation de supprimer un système de recommandation | Écrire |   [#amazonpersonalize-recommender](#amazonpersonalize-recommender)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteSchema.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteSchema.html)  | Accorde l'autorisation de supprimer un schéma | Écriture |   [#amazonpersonalize-schema](#amazonpersonalize-schema)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteSolution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DeleteSolution.html)  | Accorde l'autorisation de supprimer une solution, y compris toutes les versions de celle-ci. | Écriture |   [#amazonpersonalize-solution](#amazonpersonalize-solution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeAlgorithm.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeAlgorithm.html)  | Accorde l'autorisation de décrire un algorithme | Lecture |   [#amazonpersonalize-algorithm](#amazonpersonalize-algorithm)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeBatchInferenceJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeBatchInferenceJob.html)  | Accorde l'autorisation de décrire une tâche d'inférence par lots | Lecture |   [#amazonpersonalize-batchInferenceJob](#amazonpersonalize-batchInferenceJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeBatchSegmentJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeBatchSegmentJob.html)  | Accorde l'autorisation de décrire une tâche de segmentation par lots | Lecture |   [#amazonpersonalize-batchSegmentJob](#amazonpersonalize-batchSegmentJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeCampaign.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeCampaign.html)  | Accorde l'autorisation de décrire une campagne | Lecture |   [#amazonpersonalize-campaign](#amazonpersonalize-campaign)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDataDeletionJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDataDeletionJob.html)  | Accorde l'autorisation de décrire une tâche de suppression de données | Lecture |   [#amazonpersonalize-dataDeletionJob](#amazonpersonalize-dataDeletionJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html](https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html)  | Accorde l'autorisation de décrire une tâche d'analyse des données | Lecture |   [#amazonpersonalize-dataInsightsJob](#amazonpersonalize-dataInsightsJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDataset.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDataset.html)  | Accorde l'autorisation de décrire un jeu de données. | Lecture |   [#amazonpersonalize-dataset](#amazonpersonalize-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDatasetExportJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDatasetExportJob.html)  | Accorde l'autorisation de décrire une tâche d'exportation d'un jeu de données | Lecture |   [#amazonpersonalize-datasetExportJob](#amazonpersonalize-datasetExportJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDatasetGroup.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDatasetGroup.html)  | Accorde l'autorisation de décrire un groupe de jeux de données. | Lecture |   [#amazonpersonalize-datasetGroup](#amazonpersonalize-datasetGroup)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDatasetImportJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeDatasetImportJob.html)  | Accorde l'autorisation de décrire une tâche d'importation d'un jeu de données. | Lecture |   [#amazonpersonalize-datasetImportJob](#amazonpersonalize-datasetImportJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeEventTracker.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeEventTracker.html)  | Accorde l'autorisation de décrire un dispositif de suivi d'événements | Lecture |   [#amazonpersonalize-eventTracker](#amazonpersonalize-eventTracker)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeFeatureTransformation.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeFeatureTransformation.html)  | Accorde l'autorisation de décrire une transformation de fonction | Lecture |   [#amazonpersonalize-featureTransformation](#amazonpersonalize-featureTransformation)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeFilter.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeFilter.html)  | Accorde l'autorisation de décrire un filtre | Lecture |   [#amazonpersonalize-filter](#amazonpersonalize-filter)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeMetricAttribution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeMetricAttribution.html)  | Accorde l'autorisation de décrire un attribut d'un VPC. | Lecture |   [#amazonpersonalize-metricAttribution](#amazonpersonalize-metricAttribution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeRecipe.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeRecipe.html)  | Accorde l'autorisation de décrire une recette | Lecture |   [#amazonpersonalize-recipe](#amazonpersonalize-recipe)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeRecommender.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeRecommender.html)  | Accorde l'autorisation de décrire un système de recommandation | Lecture |   [#amazonpersonalize-recommender](#amazonpersonalize-recommender)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeSchema.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeSchema.html)  | Accorde l'autorisation de décrire un schéma | Lecture |   [#amazonpersonalize-schema](#amazonpersonalize-schema)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeSolution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeSolution.html)  | Accorde l'autorisation de décrire une solution | Lecture |   [#amazonpersonalize-solution](#amazonpersonalize-solution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeSolutionVersion.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DescribeSolutionVersion.html)  | Accorde l'autorisation de décrire une version d'une solution | Lecture |   [#amazonpersonalize-solution](#amazonpersonalize-solution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_RS_GetActionRecommendations.html](https://docs.aws.amazon.com/personalize/latest/dg/API_RS_GetActionRecommendations.html)  | Octroie l'autorisation d'obtenir une liste d'actions recommandées. | Lecture |   [#amazonpersonalize-campaign](#amazonpersonalize-campaign)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html](https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html)  | Accorde l'autorisation d'obtenir des informations sur les données à partir d'une tâche d'analyse des données | Lecture |   [#amazonpersonalize-dataInsightsJob](#amazonpersonalize-dataInsightsJob)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_RS_GetPersonalizedRanking.html](https://docs.aws.amazon.com/personalize/latest/dg/API_RS_GetPersonalizedRanking.html)  | Accorde l'autorisation d'obtenir une nouvelle liste classant les recommandations | Lecture |   [#amazonpersonalize-campaign](#amazonpersonalize-campaign)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_RS_GetRecommendations.html](https://docs.aws.amazon.com/personalize/latest/dg/API_RS_GetRecommendations.html)  | Accorde l'autorisation d'obtenir une liste de recommandations à partir d'une campagne | Lecture |   [#amazonpersonalize-campaign](#amazonpersonalize-campaign)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_GetSolutionMetrics.html](https://docs.aws.amazon.com/personalize/latest/dg/API_GetSolutionMetrics.html)  | Accorde l'autorisation d'obtenir des métriques pour une version de solution | Lecture |   [#amazonpersonalize-solution](#amazonpersonalize-solution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListBatchInferenceJobs.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListBatchInferenceJobs.html)  | Accorde l'autorisation de répertorier des tâches d'inférence par lots | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListBatchSegmentJobs.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListBatchSegmentJobs.html)  | Accorde l'autorisation de répertorier des tâches de segmentation par lots | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListCampaigns.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListCampaigns.html)  | Accorde l'autorisation de répertorier des campagnes | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListDataDeletionJobs.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListDataDeletionJobs.html)  | Accorde l'autorisation de répertorier les tâches de suppression de données | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html](https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html)  | Accorde l'autorisation de répertorier les tâches d'analyse des données | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListDatasetExportJobs.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListDatasetExportJobs.html)  | Accorde l'autorisation de répertorier les tâches d'exportation de jeu de données | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListDatasetGroups.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListDatasetGroups.html)  | Accorde l'autorisation de répertorier des groupes de jeux de données | Liste |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListDatasetImportJobs.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListDatasetImportJobs.html)  | Accorde l'autorisation de répertorier des tâches d'importation de jeu de données | Liste |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListDatasets.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListDatasets.html)  | Accorde l'autorisation de répertorier des jeux de données | Liste |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListEventTrackers.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListEventTrackers.html)  | Accorde l'autorisation de répertorier des dispositifs de suivi d'événements | Liste |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListFilters.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListFilters.html)  | Accorde l'autorisation de répertorier des filtres | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListMetricAttributionMetrics.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListMetricAttributionMetrics.html)  | Accorde l'autorisation de répertorier les métriques | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListMetricAttributions.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListMetricAttributions.html)  | Accorde l'autorisation de répertorier les attributs de métriques | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListRecipes.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListRecipes.html)  | Accorde l'autorisation de répertorier des recettes | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListRecommenders.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListRecommenders.html)  | Accorde l'autorisation de répertorier les systèmes de recommandation | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListSchemas.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListSchemas.html)  | Accorde l'autorisation de répertorier des schémas | Liste |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListSolutionVersions.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListSolutionVersions.html)  | Accorde l'autorisation de répertorier des versions d'une solution | Liste |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListSolutions.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListSolutions.html)  | Accorde l'autorisation de répertorier des solutions | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_ListTagsForResource.html](https://docs.aws.amazon.com/personalize/latest/dg/API_ListTagsForResource.html)  | Accorde l'autorisation de répertorier les balises d'une ressource. | List |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutActionInteractions.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutActionInteractions.html)  | Octroie l'autorisation de saisir des données d'interaction d'action en temps réel. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutActions.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutActions.html)  | Octroie l'autorisation d'ingérer des données d'actions. | Écrire |   [#amazonpersonalize-dataset](#amazonpersonalize-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutEvents.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutEvents.html)  | Accorde l'autorisation de placer des données d'événement en temps réel | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutItems.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutItems.html)  | Accorde l'autorisation d'ingérer des données Items | Écriture |   [#amazonpersonalize-dataset](#amazonpersonalize-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutUsers.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UBS_PutUsers.html)  | Accorde l'autorisation d'ingérer des données Users | Écrire |   [#amazonpersonalize-dataset](#amazonpersonalize-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_StartRecommender.html](https://docs.aws.amazon.com/personalize/latest/dg/API_StartRecommender.html)  | Accorde l'autorisation de démarrer un système de recommandation | Écrire |   [#amazonpersonalize-recommender](#amazonpersonalize-recommender)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_StopRecommender.html](https://docs.aws.amazon.com/personalize/latest/dg/API_StopRecommender.html)  | Accorde l'autorisation d’arrêter un système de recommandation | Écrire |   [#amazonpersonalize-recommender](#amazonpersonalize-recommender)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_StopSolutionVersionCreation.html](https://docs.aws.amazon.com/personalize/latest/dg/API_StopSolutionVersionCreation.html)  | Accorde l'autorisation d'arrêter la création d'une version de solution | Écrire |   [#amazonpersonalize-solution](#amazonpersonalize-solution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_TagResource.html](https://docs.aws.amazon.com/personalize/latest/dg/API_TagResource.html)  | Accorde l'autorisation de baliser une ressource | Balisage |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UntagResource.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UntagResource.html)  | Accorde l'autorisation d'annuler le balisage d'une ressource | Identification |  |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateCampaign.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateCampaign.html)  | Accorde l'autorisation de mettre à jour une campagne | Écrire |   [#amazonpersonalize-campaign](#amazonpersonalize-campaign)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateDataset.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateDataset.html)  | Accorde l'autorisation de mettre à jour un jeu de données. | Écrire |   [#amazonpersonalize-dataset](#amazonpersonalize-dataset)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateMetricAttribution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateMetricAttribution.html)  | Accorde l'autorisation de mettre à jour une métrique de parc | Écrire |   [#amazonpersonalize-metricAttribution](#amazonpersonalize-metricAttribution)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateRecommender.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateRecommender.html)  | Accorde l'autorisation de mettre à jour un système de recommandation | Écrire |   [#amazonpersonalize-recommender](#amazonpersonalize-recommender)   |  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateSolution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_UpdateSolution.html)  | Autorise la mise à jour d'une solution | Écrire |   [#amazonpersonalize-solution](#amazonpersonalize-solution)   |  |  | 

## Types de ressources définis par Amazon Personalize
<a name="amazonpersonalize-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonpersonalize-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/how-it-works-dataset-schema.html#schema-examples](https://docs.aws.amazon.com/personalize/latest/dg/how-it-works-dataset-schema.html#schema-examples)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:schema/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_FeatureTransformation.html](https://docs.aws.amazon.com/personalize/latest/dg/API_FeatureTransformation.html)  |  arn:\$1\$1Partition\$1:personalize:::feature-transformation/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_Dataset.html](https://docs.aws.amazon.com/personalize/latest/dg/API_Dataset.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DatasetGroup.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DatasetGroup.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:dataset-group/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DatasetImportJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DatasetImportJob.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:dataset-import-job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html](https://docs.aws.amazon.com/personalize/latest/dg/analyzing-data.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:data-insights-job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DatasetExportJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DatasetExportJob.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:dataset-export-job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_DataDeletionJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_DataDeletionJob.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:data-deletion-job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_Solution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_Solution.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:solution/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_Campaign.html](https://docs.aws.amazon.com/personalize/latest/dg/API_Campaign.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:campaign/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_EventTracker.html](https://docs.aws.amazon.com/personalize/latest/dg/API_EventTracker.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:event-tracker/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_Recipe.html](https://docs.aws.amazon.com/personalize/latest/dg/API_Recipe.html)  |  arn:\$1\$1Partition\$1:personalize:::recipe/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_Algorithm.html](https://docs.aws.amazon.com/personalize/latest/dg/API_Algorithm.html)  |  arn:\$1\$1Partition\$1:personalize:::algorithm/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_BatchInferenceJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_BatchInferenceJob.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:batch-inference-job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_Filter.html](https://docs.aws.amazon.com/personalize/latest/dg/API_Filter.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:filter/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_Recommender.html](https://docs.aws.amazon.com/personalize/latest/dg/API_Recommender.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:recommender/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_BatchSegmentJob.html](https://docs.aws.amazon.com/personalize/latest/dg/API_BatchSegmentJob.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:batch-segment-job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/personalize/latest/dg/API_MetricAttribution.html](https://docs.aws.amazon.com/personalize/latest/dg/API_MetricAttribution.html)  |  arn:\$1\$1Partition\$1:personalize:\$1\$1Region\$1:\$1\$1Account\$1:metric-attribution/\$1\$1ResourceId\$1  |  | 

## Clés de condition pour Amazon Personalize
<a name="amazonpersonalize-policy-keys"></a>

Personalize ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon Pinpoint
<a name="list_amazonpinpoint"></a>

Amazon Pinpoint (préfixe de service : `mobiletargeting`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/pinpoint/latest/developerguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/pinpoint/latest/apireference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/pinpoint/latest/developerguide/permissions-actions.html#permissions-actions-apiactions).

**Topics**
+ [Actions définies par Amazon Pinpoint](#amazonpinpoint-actions-as-permissions)
+ [Types de ressources définis par Amazon Pinpoint](#amazonpinpoint-resources-for-iam-policies)
+ [Clés de condition pour Amazon Pinpoint](#amazonpinpoint-policy-keys)

## Actions définies par Amazon Pinpoint
<a name="amazonpinpoint-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonpinpoint-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonpinpoint.html)

## Types de ressources définis par Amazon Pinpoint
<a name="amazonpinpoint-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonpinpoint-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1  |   [#amazonpinpoint-aws_ResourceTag___TagKey_](#amazonpinpoint-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-campaigns-campaign-id.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-campaigns-campaign-id.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/campaigns/\$1\$1CampaignId\$1  |   [#amazonpinpoint-aws_ResourceTag___TagKey_](#amazonpinpoint-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys-journey-id.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys-journey-id.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/journeys/\$1\$1JourneyId\$1  |   [#amazonpinpoint-aws_ResourceTag___TagKey_](#amazonpinpoint-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/journeys  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-segments-segment-id.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-segments-segment-id.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/segments/\$1\$1SegmentId\$1  |   [#amazonpinpoint-aws_ResourceTag___TagKey_](#amazonpinpoint-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/templates.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/templates.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:templates/\$1\$1TemplateName\$1/\$1\$1TemplateType\$1  |   [#amazonpinpoint-aws_ResourceTag___TagKey_](#amazonpinpoint-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/templates.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/templates.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:templates  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/recommenders.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/recommenders.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:recommenders/\$1\$1RecommenderId\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/recommenders.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/recommenders.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:recommenders/\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/phone-number-validate.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/phone-number-validate.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:phone/number/validate  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-channels.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-channels.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/channels  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-channels.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-channels.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/channels/\$1\$1ChannelType\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-eventstream.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-eventstream.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/eventstream  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-events.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-events.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/events  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-messages.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-messages.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/messages  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-verify-otp.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-verify-otp.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/verify-otp  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-verify-otp.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-verify-otp.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/otp  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-attributes-attribute-type.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-attributes-attribute-type.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/attributes/\$1\$1AttributeType\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-users-user-id.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-users-user-id.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/users/\$1\$1UserId\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-endpoints-endpoint-id.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-endpoints-endpoint-id.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/endpoints/\$1\$1EndpointId\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-jobs-import-job-id.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-jobs-import-job-id.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/jobs/import/\$1\$1JobId\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-jobs-export-job-id.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-jobs-export-job-id.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/jobs/export/\$1\$1JobId\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-kpis-daterange-kpi-name.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-kpis-daterange-kpi-name.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/kpis/daterange/\$1\$1KpiName\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-campaigns-campaign-id-kpis-daterange-kpi-name.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-campaigns-campaign-id-kpis-daterange-kpi-name.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/campaigns/\$1\$1CampaignId\$1/kpis/daterange/\$1\$1KpiName\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys-journey-id-kpis-daterange-kpi-name.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys-journey-id-kpis-daterange-kpi-name.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/journeys/\$1\$1JourneyId\$1/kpis/daterange/\$1\$1KpiName\$1  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys-journey-id-execution-metrics.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys-journey-id-execution-metrics.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/journeys/\$1\$1JourneyId\$1/execution-metrics  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys-journey-id-activities-journey-activity-id-execution-metrics.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/apps-application-id-journeys-journey-id-activities-journey-activity-id-execution-metrics.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1/journeys/\$1\$1JourneyId\$1/activities/\$1\$1JourneyActivityId\$1/execution-metrics  |  | 
|   [https://docs.aws.amazon.com/pinpoint/latest/apireference/reports.html](https://docs.aws.amazon.com/pinpoint/latest/apireference/reports.html)  |  arn:\$1\$1Partition\$1:mobiletargeting:\$1\$1Region\$1:\$1\$1Account\$1:reports  |  | 

## Clés de condition pour Amazon Pinpoint
<a name="amazonpinpoint-policy-keys"></a>

Amazon Pinpoint définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | Filtre l'accès en fonction d'une clé qui est présente dans la demande envoyée par l'utilisateur au service pinpoint. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | Filtre l'accès en fonction d'une paire de clé et de valeur de balise | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-permissions.html#iam-contextkeys)  | Filtre l'accès en fonction de la liste de tous les noms de clé de balise présents dans la demande envoyée par l'utilisateur au service pinpoint. | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Pinpoint Email Service
<a name="list_amazonpinpointemailservice"></a>

Amazon Pinpoint Email Service (préfixe de service : `ses`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/pinpoint/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/sending-authorization-policies.html).

**Topics**
+ [Actions définies par Amazon Pinpoint Email Service](#amazonpinpointemailservice-actions-as-permissions)
+ [Types de ressources définis par Amazon Pinpoint Email Service](#amazonpinpointemailservice-resources-for-iam-policies)
+ [Clés de condition pour Amazon Pinpoint Email Service](#amazonpinpointemailservice-policy-keys)

## Actions définies par Amazon Pinpoint Email Service
<a name="amazonpinpointemailservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonpinpointemailservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonpinpointemailservice.html)

## Types de ressources définis par Amazon Pinpoint Email Service
<a name="amazonpinpointemailservice-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonpinpointemailservice-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/API_CreateConfigurationSet.html](https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/API_CreateConfigurationSet.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:configuration-set/\$1\$1ConfigurationSetName\$1  |   [#amazonpinpointemailservice-aws_ResourceTag___TagKey_](#amazonpinpointemailservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/API_DedicatedIp.html](https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/API_DedicatedIp.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:dedicated-ip-pool/\$1\$1DedicatedIPPool\$1  |   [#amazonpinpointemailservice-aws_ResourceTag___TagKey_](#amazonpinpointemailservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/API_DeliverabilityTestReport.html](https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/API_DeliverabilityTestReport.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:deliverability-test-report/\$1\$1ReportId\$1  |   [#amazonpinpointemailservice-aws_ResourceTag___TagKey_](#amazonpinpointemailservice-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/API_IdentityInfo.html](https://docs.aws.amazon.com/pinpoint-email/latest/APIReference/API_IdentityInfo.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:identity/\$1\$1IdentityName\$1  |   [#amazonpinpointemailservice-aws_ResourceTag___TagKey_](#amazonpinpointemailservice-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Pinpoint Email Service
<a name="amazonpinpointemailservice-policy-keys"></a>

Le service de messagerie Amazon Pinpoint définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre les actions en fonction de la présence de paires clé-valeur d'identification dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre les actions en fonction des paires clé-valeur d'identification attachées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre les actions en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtre les actions en fonction de la version de l'API SES | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtre les actions en fonction de l'adresse « Return-Path », qui spécifie l'adresse à laquelle les retours à l'expéditeur et les réclamations sont envoyés via le transfert de commentaires par e-mail | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtre les actions en fonction de l'adresse « From » d'un message | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtre les actions en fonction de l'adresse « From » utilisée comme nom d'affichage d'un message | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtre les actions en fonction des adresses des destinataires d'un message, qui incluent les adresses « To », « CC » et « BCC » | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Pinpoint SMS and Voice Service
<a name="list_amazonpinpointsmsandvoiceservice"></a>

Amazon Pinpoint SMS and Voice Service (préfixe de service : `sms-voice`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/pinpoint/latest/developerguide).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/pinpoint/latest/developerguide/permissions-actions.html#permissions-actions-apiactions).

**Topics**
+ [Actions définies par Amazon Pinpoint SMS and Voice Service](#amazonpinpointsmsandvoiceservice-actions-as-permissions)
+ [Types de ressources définis par Amazon Pinpoint SMS and Voice Service](#amazonpinpointsmsandvoiceservice-resources-for-iam-policies)
+ [Clés de condition pour Amazon Pinpoint SMS and Voice Service](#amazonpinpointsmsandvoiceservice-policy-keys)

## Actions définies par Amazon Pinpoint SMS and Voice Service
<a name="amazonpinpointsmsandvoiceservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonpinpointsmsandvoiceservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets.html](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets.html)  | Crée un ensemble de configurations. Une fois que vous avez créé l'ensemble de configurations, vous pouvez ajouter une ou plusieurs destinations d'événement. | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname-event-destinations.html](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname-event-destinations.html)  | Crée un événement de destination dans un ensemble de configurations. | Écriture |  |  |   iam:PassRole   | 
|   [https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname.html](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname.html)  | Supprime un ensemble de configurations existant. | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname-event-destinations-eventdestinationname.html](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname-event-destinations-eventdestinationname.html)  | Supprime un événement de destination dans un ensemble de configurations. | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname-event-destinations.html](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname-event-destinations.html)  | Obtient des informations sur une destination d'événement, y compris les types d'événements signalés, l'ARN (Amazon Resource Name) de la destination et le nom de la destination de l'événement. | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets.html](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets.html)  | Renvoie une liste d'ensembles de configurations. Cette opération rapporte seulement les ensembles de configurations qui sont associés à votre compte dans la Région AWS actuelle. | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-voice-message.html](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-voice-message.html)  | Crée un nouveau message vocal et l'envoie au numéro de téléphone du destinataire. | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname-event-destinations-eventdestinationname.html](https://docs.aws.amazon.com/pinpoint-sms-voice/latest/APIReference/v1-sms-voice-configuration-sets-configurationsetname-event-destinations-eventdestinationname.html)  | Met à jour une destination d'événement dans un ensemble de configurations. Une destination d'événement est un emplacement pour vos appels vocaux au sujet desquels vous publiez des informations. Par exemple, vous pouvez enregistrer un événement sur une CloudWatch destination Amazon en cas d'échec d'un appel. | Écrire |  |  |   iam:PassRole   | 

## Types de ressources définis par Amazon Pinpoint SMS and Voice Service
<a name="amazonpinpointsmsandvoiceservice-resources-for-iam-policies"></a>

Amazon Pinpoint SMS et Voice Service ne prennent pas en charge la spécification d'un ARN de ressource dans l'élément `Resource` d'une déclaration de stratégie IAM. Pour autoriser l'accès à Amazon Pinpoint SMS et Voice Service, spécifiez `"Resource": "*"` dans votre stratégie.

## Clés de condition pour Amazon Pinpoint SMS and Voice Service
<a name="amazonpinpointsmsandvoiceservice-policy-keys"></a>

Pinpoint SMS Voice ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon Polly
<a name="list_amazonpolly"></a>

Amazon Polly (préfixe de service : `polly`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/polly/latest/dg/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/polly/latest/dg/API_Reference.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/polly/latest/dg/security_iam_service-with-iam.html).

**Topics**
+ [Actions définies par Amazon Polly](#amazonpolly-actions-as-permissions)
+ [Types de ressources définis par Amazon Polly](#amazonpolly-resources-for-iam-policies)
+ [Clés de condition pour Amazon Polly](#amazonpolly-policy-keys)

## Actions définies par Amazon Polly
<a name="amazonpolly-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonpolly-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_DeleteLexicon.html](https://docs.aws.amazon.com/polly/latest/dg/API_DeleteLexicon.html)  | Accorde l'autorisation de supprimer le lexique de prononciation spécifié stocké dans un Région AWS | Écrire |   [#amazonpolly-lexicon](#amazonpolly-lexicon)   |  |  | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_DescribeVoices.html](https://docs.aws.amazon.com/polly/latest/dg/API_DescribeVoices.html)  | Octroie l'autorisation de décrire la liste des voix qui peuvent être utilisées lors de la demande de synthèse vocale | List |  |  |  | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_GetLexicon.html](https://docs.aws.amazon.com/polly/latest/dg/API_GetLexicon.html)  | Accorde l'autorisation de récupérer le contenu du lexique de prononciation spécifié stocké dans un Région AWS | Lecture |   [#amazonpolly-lexicon](#amazonpolly-lexicon)   |  |  | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_GetSpeechSynthesisTask.html](https://docs.aws.amazon.com/polly/latest/dg/API_GetSpeechSynthesisTask.html)  | Octroie l'autorisation d'obtenir des informations sur une tâche spécifique de synthèse vocale | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_ListLexicons.html](https://docs.aws.amazon.com/polly/latest/dg/API_ListLexicons.html)  | Permet de répertorier les lexiques de prononciation stockés dans un Région AWS | List |  |  |  | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_ListSpeechSynthesisTasks.html](https://docs.aws.amazon.com/polly/latest/dg/API_ListSpeechSynthesisTasks.html)  | Octroie l'autorisation de répertorier les tâches de synthèse vocale demandées | List |  |  |  | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_PutLexicon.html](https://docs.aws.amazon.com/polly/latest/dg/API_PutLexicon.html)  | Autorise le stockage d'un lexique de prononciation dans un Région AWS | Écrire |   [#amazonpolly-lexicon](#amazonpolly-lexicon)   |  |  | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_StartSpeechSynthesisStream.html](https://docs.aws.amazon.com/polly/latest/dg/API_StartSpeechSynthesisStream.html)  | Donne l'autorisation d'effectuer une synthèse avec un streaming bidirectionnel | Lecture |   [#amazonpolly-lexicon](#amazonpolly-lexicon)   |  |  | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_StartSpeechSynthesisTask.html](https://docs.aws.amazon.com/polly/latest/dg/API_StartSpeechSynthesisTask.html)  | Octroie l'autorisation de synthétiser des entrées longues à l'emplacement S3 fourni | Écrire |   [#amazonpolly-lexicon](#amazonpolly-lexicon)   |  |   s3:PutObject   | 
|   [https://docs.aws.amazon.com/polly/latest/dg/API_SynthesizeSpeech.html](https://docs.aws.amazon.com/polly/latest/dg/API_SynthesizeSpeech.html)  | Octroie l'autorisation d'effectuer la synthèse vocale | Lecture |   [#amazonpolly-lexicon](#amazonpolly-lexicon)   |  |  | 

## Types de ressources définis par Amazon Polly
<a name="amazonpolly-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonpolly-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/polly/latest/dg/managing-lexicons.html](https://docs.aws.amazon.com/polly/latest/dg/managing-lexicons.html)  |  arn:\$1\$1Partition\$1:polly:\$1\$1Region\$1:\$1\$1Account\$1:lexicon/\$1\$1LexiconName\$1  |  | 

## Clés de condition pour Amazon Polly
<a name="amazonpolly-policy-keys"></a>

Polly ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour la liste de AWS prix
<a name="list_awspricelist"></a>

AWS La liste de prix (préfixe de service :`pricing`) fournit les ressources, actions et clés contextuelles de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/using-pelong.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_Operations_AWS_Price_List_Service.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html).

**Topics**
+ [Actions définies par AWS Price List](#awspricelist-actions-as-permissions)
+ [Types de ressources définis par la liste de AWS prix](#awspricelist-resources-for-iam-policies)
+ [Clés de condition pour la liste de AWS prix](#awspricelist-policy-keys)

## Actions définies par AWS Price List
<a name="awspricelist-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awspricelist-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_DescribeServices.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_DescribeServices.html)  | Accorde l’autorisation de récupérer une description détaillée de tous les services (paginés) (si serviceCode n'est pas défini) ou d'un service particulier (si serviceCode est donné). | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_GetAttributeValues.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_GetAttributeValues.html)  | Accorde l'autorisation de récupérer toutes les valeurs possibles (paginées) pour un attribut donné | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_GetPriceListFileUrl.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_GetPriceListFileUrl.html)  | Octroie l'autorisation de récupérer l'URL du fichier de liste des prix pour les paramètres donnés | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_GetProducts.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_GetProducts.html)  | Accorde l'autorisation de récupérer tous les produits correspondant aux critères de recherche donnés | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_ListPriceLists.html](https://docs.aws.amazon.com/aws-cost-management/latest/APIReference/API_pricing_ListPriceLists.html)  | Octroie l'autorisation de répertorier toutes les listes de prix éligibles (paginées) pour les paramètres donnés | Lecture |  |  |  | 

## Types de ressources définis par la liste de AWS prix
<a name="awspricelist-resources-for-iam-policies"></a>

AWS La liste de prix ne permet pas de spécifier un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS Price List, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour la liste de AWS prix
<a name="awspricelist-policy-keys"></a>

Price List ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour le AWS PricingPlanManager service
<a name="list_awspricingplanmanagerservice"></a>

AWS PricingPlanManager Le service (préfixe de service :`pricingplanmanager`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/pricingplanmanager/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/pricingplanmanager/userguide/security-pricing-plan.html.).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/pricingplanmanager/userguide/security.html).

**Topics**
+ [Actions définies par le AWS PricingPlanManager service](#awspricingplanmanagerservice-actions-as-permissions)
+ [Types de ressources définis par le AWS PricingPlanManager service](#awspricingplanmanagerservice-resources-for-iam-policies)
+ [Clés de condition pour le AWS PricingPlanManager service](#awspricingplanmanagerservice-policy-keys)

## Actions définies par le AWS PricingPlanManager service
<a name="awspricingplanmanagerservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awspricingplanmanagerservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html](https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html)  | Accorde l'autorisation d'associer des ressources à un abonnement | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html](https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html)  | Autorise l'annulation d'un abonnement | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html](https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html)  | Autorise l'annulation d'une modification en attente d'un abonnement | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html](https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html)  | Accorde l'autorisation de créer un abonnement | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html](https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html)  | Accorde l'autorisation de dissocier les ressources d'un abonnement | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html](https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html)  | Accorde l'autorisation d'obtenir les détails d'un abonnement | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html](https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html)  | Accorde l'autorisation de répertorier les abonnements dans votre compte | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html](https://docs.aws.amazon.com/PricingPlanManager/latest/UserGuide/security-pricing-plan.html)  | Autorise la mise à jour d'un abonnement | Écrire |  |  |  | 

## Types de ressources définis par le AWS PricingPlanManager service
<a name="awspricingplanmanagerservice-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awspricingplanmanagerservice-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/pricingplanmanager/userguide/subscription.html](https://docs.aws.amazon.com/pricingplanmanager/userguide/subscription.html)  |  arn:\$1\$1Partition\$1:pricingplanmanager::\$1\$1Account\$1:subscription/\$1\$1SubscriptionId\$1  |  | 

## Clés de condition pour le AWS PricingPlanManager service
<a name="awspricingplanmanagerservice-policy-keys"></a>

PricingPlanManager ne possède aucune clé de contexte spécifique au service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS Private CA Connector for Active Directory
<a name="list_awsprivatecaconnectorforactivedirectory"></a>

AWS Le connecteur CA privé pour Active Directory (préfixe de service :`pca-connector-ad`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-ad.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/privateca/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par AWS Private CA Connector pour Active Directory](#awsprivatecaconnectorforactivedirectory-actions-as-permissions)
+ [Types de ressources définis par AWS Private CA Connector pour Active Directory](#awsprivatecaconnectorforactivedirectory-resources-for-iam-policies)
+ [Clés de condition pour AWS Private CA Connector pour Active Directory](#awsprivatecaconnectorforactivedirectory-policy-keys)

## Actions définies par AWS Private CA Connector pour Active Directory
<a name="awsprivatecaconnectorforactivedirectory-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsprivatecaconnectorforactivedirectory-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsprivatecaconnectorforactivedirectory.html)

## Types de ressources définis par AWS Private CA Connector pour Active Directory
<a name="awsprivatecaconnectorforactivedirectory-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsprivatecaconnectorforactivedirectory-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_Connector.html](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_Connector.html)  |  arn:\$1\$1Partition\$1:pca-connector-ad:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectorId\$1  |   [#awsprivatecaconnectorforactivedirectory-aws_ResourceTag___TagKey_](#awsprivatecaconnectorforactivedirectory-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_DirectoryRegistration.html](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_DirectoryRegistration.html)  |  arn:\$1\$1Partition\$1:pca-connector-ad:\$1\$1Region\$1:\$1\$1Account\$1:directory-registration/\$1\$1DirectoryId\$1  |   [#awsprivatecaconnectorforactivedirectory-aws_ResourceTag___TagKey_](#awsprivatecaconnectorforactivedirectory-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_Template.html](https://docs.aws.amazon.com/pca-connector-ad/latest/APIReference/API_Template.html)  |  arn:\$1\$1Partition\$1:pca-connector-ad:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectorId\$1/template/\$1\$1TemplateId\$1  |   [#awsprivatecaconnectorforactivedirectory-aws_ResourceTag___TagKey_](#awsprivatecaconnectorforactivedirectory-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Private CA Connector pour Active Directory
<a name="awsprivatecaconnectorforactivedirectory-policy-keys"></a>

AWS Le connecteur CA privé pour Active Directory définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsprivatecaconnectorforactivedirectory.html#condition-keys-requesttag](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsprivatecaconnectorforactivedirectory.html#condition-keys-requesttag)  | Filtre l'accès en fonction des balises transmises dans la demande | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsprivatecaconnectorforactivedirectory.html#condition-keys-resourcetag](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsprivatecaconnectorforactivedirectory.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des balises associées à la ressource | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsprivatecaconnectorforactivedirectory.html#condition-keys-tagkeys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsprivatecaconnectorforactivedirectory.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés de balises transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Private CA Connector for SCEP
<a name="list_awsprivatecaconnectorforscep"></a>

AWS Le connecteur CA privé pour SCEP (préfixe de service :`pca-connector-scep`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-scep.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/pca-connector-scep/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-scep.html).

**Topics**
+ [Actions définies par AWS Private CA Connector pour SCEP](#awsprivatecaconnectorforscep-actions-as-permissions)
+ [Types de ressources définis par AWS Private CA Connector pour SCEP](#awsprivatecaconnectorforscep-resources-for-iam-policies)
+ [Clés de condition pour le connecteur CA AWS privé pour SCEP](#awsprivatecaconnectorforscep-policy-keys)

## Actions définies par AWS Private CA Connector pour SCEP
<a name="awsprivatecaconnectorforscep-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsprivatecaconnectorforscep-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsprivatecaconnectorforscep.html)

## Types de ressources définis par AWS Private CA Connector pour SCEP
<a name="awsprivatecaconnectorforscep-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsprivatecaconnectorforscep-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/pca-connector-scep/latest/APIReference/API_Challenge.html](https://docs.aws.amazon.com/pca-connector-scep/latest/APIReference/API_Challenge.html)  |  arn:\$1\$1Partition\$1:pca-connector-scep:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectorId\$1/challenge/\$1\$1ChallengeId\$1  |   [#awsprivatecaconnectorforscep-aws_ResourceTag___TagKey_](#awsprivatecaconnectorforscep-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/pca-connector-scep/latest/APIReference/API_Connector.html](https://docs.aws.amazon.com/pca-connector-scep/latest/APIReference/API_Connector.html)  |  arn:\$1\$1Partition\$1:pca-connector-scep:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectorId\$1  |   [#awsprivatecaconnectorforscep-aws_ResourceTag___TagKey_](#awsprivatecaconnectorforscep-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour le connecteur CA AWS privé pour SCEP
<a name="awsprivatecaconnectorforscep-policy-keys"></a>

AWS Le connecteur CA privé pour SCEP définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-scep.htmlreference_policies_iam-condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-scep.htmlreference_policies_iam-condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-scep.htmlreference_policies_iam-condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-scep.htmlreference_policies_iam-condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-scep.htmlreference_policies_iam-condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/privateca/latest/userguide/connector-for-scep.htmlreference_policies_iam-condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour l'autorité de certification AWS privée
<a name="list_awsprivatecertificateauthority"></a>

AWS L'autorité de certification privée (préfixe de service :`acm-pca`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/privateca/latest/userguide/PcaWelcome.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/privateca/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/privateca/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par l'autorité de certification AWS privée](#awsprivatecertificateauthority-actions-as-permissions)
+ [Types de ressources définis par l'autorité de certification AWS privée](#awsprivatecertificateauthority-resources-for-iam-policies)
+ [Clés de condition pour l'autorité de certification AWS privée](#awsprivatecertificateauthority-policy-keys)

## Actions définies par l'autorité de certification AWS privée
<a name="awsprivatecertificateauthority-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsprivatecertificateauthority-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsprivatecertificateauthority.html)

## Types de ressources définis par l'autorité de certification AWS privée
<a name="awsprivatecertificateauthority-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsprivatecertificateauthority-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/privateca/latest/userguide/api-permissions.html](https://docs.aws.amazon.com/privateca/latest/userguide/api-permissions.html)  |  arn:\$1\$1Partition\$1:acm-pca:\$1\$1Region\$1:\$1\$1Account\$1:certificate-authority/\$1\$1CertificateAuthorityId\$1  |   [#awsprivatecertificateauthority-aws_ResourceTag___TagKey_](#awsprivatecertificateauthority-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour l'autorité de certification AWS privée
<a name="awsprivatecertificateauthority-policy-keys"></a>

AWS L'autorité de certification privée définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/privateca/latest/userguide/UsingTemplates.html#template-varieties](https://docs.aws.amazon.com/privateca/latest/userguide/UsingTemplates.html#template-varieties)  | Filtre l'accès en fonction de l'ARN du modèle de certificat utilisé dans la demande d'émission de certificat. | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS PrivateLink
<a name="list_awsprivatelink"></a>

AWS PrivateLink (préfixe de service :`vpce`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/vpc/latest/privatelink/vpc-endpoints-iam.html).

**Topics**
+ [Actions définies par AWS PrivateLink](#awsprivatelink-actions-as-permissions)
+ [Types de ressources définis par AWS PrivateLink](#awsprivatelink-resources-for-iam-policies)
+ [Clés de condition pour AWS PrivateLink](#awsprivatelink-policy-keys)

## Actions définies par AWS PrivateLink
<a name="awsprivatelink-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsprivatelink-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsprivatelink.html)

## Types de ressources définis par AWS PrivateLink
<a name="awsprivatelink-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsprivatelink-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html](https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-endpoint/\$1\$1VpcEndpointId\$1  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html](https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc-endpoint-service/\$1\$1VpcEndpointServiceId\$1  |  | 

## Clés de condition pour AWS PrivateLink
<a name="awsprivatelink-policy-keys"></a>

VPC Endpoints ne possède aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément des déclarations de `Condition` politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS Proton
<a name="list_awsproton"></a>

AWS Proton (préfixe de service :`proton`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/proton/latest/adminguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/proton/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/proton/latest/adminguide/ag-controlling-access.html).

**Topics**
+ [Actions définies par AWS Proton](#awsproton-actions-as-permissions)
+ [Types de ressources définis par AWS Proton](#awsproton-resources-for-iam-policies)
+ [Clés de condition pour AWS Proton](#awsproton-policy-keys)

## Actions définies par AWS Proton
<a name="awsproton-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsproton-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsproton.html)

## Types de ressources définis par AWS Proton
<a name="awsproton-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsproton-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-templates.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-templates.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:environment-template/\$1\$1Name\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-templates.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-templates.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:environment-template/\$1\$1TemplateName\$1:\$1\$1MajorVersion\$1.\$1\$1MinorVersion\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-templates.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-templates.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:environment-template/\$1\$1TemplateName\$1:\$1\$1MajorVersionId\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-templates.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-templates.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:environment-template/\$1\$1TemplateName\$1:\$1\$1MajorVersionId\$1.\$1\$1MinorVersionId\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/managing-svc-templates.html](https://docs.aws.amazon.com/proton/latest/adminguide/managing-svc-templates.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:service-template/\$1\$1Name\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/managing-svc-templates.html](https://docs.aws.amazon.com/proton/latest/adminguide/managing-svc-templates.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:service-template/\$1\$1TemplateName\$1:\$1\$1MajorVersion\$1.\$1\$1MinorVersion\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/managing-svc-templates.html](https://docs.aws.amazon.com/proton/latest/adminguide/managing-svc-templates.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:service-template/\$1\$1TemplateName\$1:\$1\$1MajorVersionId\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/managing-svc-templates.html](https://docs.aws.amazon.com/proton/latest/adminguide/managing-svc-templates.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:service-template/\$1\$1TemplateName\$1:\$1\$1MajorVersionId\$1.\$1\$1MinorVersionId\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-environments.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-environments.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1Name\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-services.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-services.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1Name\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-services.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-services.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceName\$1/service-instance/\$1\$1Name\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-account-connections.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-env-account-connections.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:environment-account-connection/\$1\$1Id\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-repositories.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-repositories.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:repository/\$1\$1Provider\$1:\$1\$1Name\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-components.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-components.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:component/\$1\$1Id\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/proton/latest/adminguide/ag-deployments.html](https://docs.aws.amazon.com/proton/latest/adminguide/ag-deployments.html)  |  arn:\$1\$1Partition\$1:proton:\$1\$1Region\$1:\$1\$1Account\$1:deployment/\$1\$1Id\$1  |   [#awsproton-aws_ResourceTag___TagKey_](#awsproton-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Proton
<a name="awsproton-policy-keys"></a>

AWS Proton définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des paires clé-valeur de balise dans la requête. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification dans une requête | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtre les accès par modèle d'environnement spécifié associé à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtre les accès par modèle de service spécifié associé à la ressource | String | 

# Actions, ressources et clés de condition pour la console des bons de AWS commande
<a name="list_awspurchaseordersconsole"></a>

AWS La console Purchase Orders (préfixe de service :`purchase-orders`) fournit les ressources, actions et clés contextuelles de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions).

**Topics**
+ [Actions définies par la console des bons de AWS commande](#awspurchaseordersconsole-actions-as-permissions)
+ [Types de ressources définis par AWS Purchase Orders Console](#awspurchaseordersconsole-resources-for-iam-policies)
+ [Clés de condition pour la console des bons de AWS commande](#awspurchaseordersconsole-policy-keys)

## Actions définies par la console des bons de AWS commande
<a name="awspurchaseordersconsole-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awspurchaseordersconsole-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awspurchaseordersconsole.html)

## Types de ressources définis par AWS Purchase Orders Console
<a name="awspurchaseordersconsole-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awspurchaseordersconsole-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html#user-permissions)  |  arn:\$1\$1Partition\$1:purchase-orders::\$1\$1Account\$1:purchase-order/\$1\$1ResourceName\$1  |   [#awspurchaseordersconsole-aws_ResourceTag___TagKey_](#awspurchaseordersconsole-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour la console des bons de AWS commande
<a name="awspurchaseordersconsole-policy-keys"></a>

AWS La console Purchase Orders définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la clé et la valeur d'une balise dans une demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de l'ensemble de paires clé-valeur de balise attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification dans une demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Q
<a name="list_amazonq"></a>

Amazon Q (préfixe de service : `q`) fournit les ressources, actions et clés de contexte de condition propres au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html).

**Topics**
+ [Actions définies par Amazon Q](#amazonq-actions-as-permissions)
+ [Types de ressources définis par Amazon Q](#amazonq-resources-for-iam-policies)
+ [Clés de condition pour Amazon Q](#amazonq-policy-keys)

## Actions définies par Amazon Q
<a name="amazonq-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonq-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonq.html)

## Types de ressources définis par Amazon Q
<a name="amazonq-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonq-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/as-whisper-admin.html#about-profiles](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/as-whisper-admin.html#about-profiles)  |  arn:\$1\$1Partition\$1:codewhisperer:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/plugins.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/plugins.html)  |  arn:\$1\$1Partition\$1:qdeveloper:\$1\$1Region\$1:\$1\$1Account\$1:plugin/\$1\$1Identifier\$1  |   [#amazonq-aws_ResourceTag___TagKey_](#amazonq-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Q
<a name="amazonq-policy-keys"></a>

Amazon Q définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)  | Filtre l'accès en fonction des identifications transmises dans la demande | String | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)  | Filtre l'accès en fonction des balises associées à la ressource Amazon Q | String | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)  | Filtre l'accès par ID de groupe IAM Identity Center | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)  | Filtre l'accès par ID d'utilisateur d'IAM Identity Center. | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Q Business
<a name="list_amazonqbusiness"></a>

Amazon Q Business (préfixe de service : `qbusiness`) fournit les ressources, actions et clés de contexte de condition propres au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/amazonq/latest/api-reference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](${UserGuideDocPage}security-iam.html).

**Topics**
+ [Actions définies par Amazon Q Business](#amazonqbusiness-actions-as-permissions)
+ [Types de ressources définis par Amazon Q Business](#amazonqbusiness-resources-for-iam-policies)
+ [Clés de condition pour Amazon Q Business](#amazonqbusiness-policy-keys)

## Actions définies par Amazon Q Business
<a name="amazonqbusiness-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonqbusiness-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonqbusiness.html)

## Types de ressources définis par Amazon Q Business
<a name="amazonqbusiness-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonqbusiness-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/create-application.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/create-application.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/create-integration.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/create-integration.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/integration/\$1\$1IntegrationId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/select-retriever.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/select-retriever.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/retriever/\$1\$1RetrieverId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/select-retriever.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/select-retriever.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/index/\$1\$1IndexId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/connect-data.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/connect-data.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/index/\$1\$1IndexId\$1/data-source/\$1\$1DataSourceId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/plugins.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/plugins.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/plugin/\$1\$1PluginId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/using-web-experience.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/using-web-experience.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/web-experience/\$1\$1WebExperienceId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/subscriptions.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/subscriptions.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/subscription/\$1\$1SubscriptionId\$1  |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/data-accessors.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/data-accessors.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/data-accessor/\$1\$1DataAccessorId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/business-use-dg/response-customization.html](https://docs.aws.amazon.com/amazonq/latest/business-use-dg/response-customization.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/chat-response-configuration/\$1\$1ChatResponseConfigurationId\$1  |   [#amazonqbusiness-aws_ResourceTag___TagKey_](#amazonqbusiness-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Q Business
<a name="amazonqbusiness-policy-keys"></a>

Amazon Q Business définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security_iam_service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security_iam_service-with-iam.html)  | Filtre l'accès par ID de groupe IAM Identity Center | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security_iam_service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security_iam_service-with-iam.html)  | Filtre l'accès par ID d'utilisateur d'IAM Identity Center. | ArrayOfString | 

# Actions, ressources et clés de condition pour les applications Amazon Q Business Q
<a name="list_amazonqbusinessqapps"></a>

Amazon Q Business Q Apps (préfixe de service :`qapps`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/amazonq/latest/api-reference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html).

**Topics**
+ [Actions définies par Amazon Q Business Q Apps](#amazonqbusinessqapps-actions-as-permissions)
+ [Types de ressources définis par Amazon Q Business Q Apps](#amazonqbusinessqapps-resources-for-iam-policies)
+ [Clés de condition pour les applications Amazon Q Business Q](#amazonqbusinessqapps-policy-keys)

## Actions définies par Amazon Q Business Q Apps
<a name="amazonqbusinessqapps-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonqbusinessqapps-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonqbusinessqapps.html)

## Types de ressources définis par Amazon Q Business Q Apps
<a name="amazonqbusinessqapps-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonqbusinessqapps-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/create-app.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/create-app.html)  |  arn:\$1\$1Partition\$1:qbusiness:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1  |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/purpose-built-qapps.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/purpose-built-qapps.html)  |  arn:\$1\$1Partition\$1:qapps:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/qapp/\$1\$1AppId\$1  |   [#amazonqbusinessqapps-aws_ResourceTag___TagKey_](#amazonqbusinessqapps-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/purpose-built-qapps.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/purpose-built-qapps.html)  |  arn:\$1\$1Partition\$1:qapps:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1/qapp/\$1\$1AppId\$1/session/\$1\$1SessionId\$1  |   [#amazonqbusinessqapps-aws_ResourceTag___TagKey_](#amazonqbusinessqapps-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour les applications Amazon Q Business Q
<a name="amazonqbusinessqapps-policy-keys"></a>

Amazon Q Business Q Apps définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html)  | Filtre l'accès en fonction de la publication de Q App | String | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html)  | Filtre l'accès en fonction du partage ou non de Q App Session | String | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html)  | Filtre l'accès selon que le demandeur est propriétaire de l'application Q | String | 
|   [https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html](https://docs.aws.amazon.com/amazonq/latest/qbusiness-ug/security-iam.html)  | Filtre l'accès selon que le demandeur est le modérateur de Q App Session | String | 

# Actions, ressources et clés de condition pour Amazon Q Developer
<a name="list_amazonqdeveloper"></a>

Amazon Q Developer (préfixe de service :`qdeveloper`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html).

**Topics**
+ [Actions définies par Amazon Q Developer](#amazonqdeveloper-actions-as-permissions)
+ [Types de ressources définis par Amazon Q Developer](#amazonqdeveloper-resources-for-iam-policies)
+ [Clés de condition pour Amazon Q Developer](#amazonqdeveloper-policy-keys)

## Actions définies par Amazon Q Developer
<a name="amazonqdeveloper-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonqdeveloper-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonqdeveloper.html)

## Types de ressources définis par Amazon Q Developer
<a name="amazonqdeveloper-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonqdeveloper-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/codeTransformation.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/codeTransformation.html)  |  arn:\$1\$1Partition\$1:qdeveloper:\$1\$1Region\$1:\$1\$1Account\$1:codeTransformation/\$1\$1Identifier\$1  |   [#amazonqdeveloper-aws_ResourceTag___TagKey_](#amazonqdeveloper-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Q Developer
<a name="amazonqdeveloper-policy-keys"></a>

Amazon Q Developer définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)  | Filtre l'accès en fonction des identifications transmises dans la demande | String | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)  | Filtre l'accès en fonction des balises associées à la ressource Amazon Q Developer | String | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Q in Connect
<a name="list_amazonqinconnect"></a>

Amazon Q in Connect (préfixe de service : `wisdom`) fournit les ressources, actions et clés de contexte de condition propres au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/connect/latest/adminguide/what-is-amazon-connect.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_Operations.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/connect/latest/adminguide/security-iam.html).

**Topics**
+ [Actions définies par Amazon Q in Connect](#amazonqinconnect-actions-as-permissions)
+ [Types de ressources définis par Amazon Q in Connect](#amazonqinconnect-resources-for-iam-policies)
+ [Clés de condition pour Amazon Q in Connect](#amazonqinconnect-policy-keys)

## Actions définies par Amazon Q in Connect
<a name="amazonqinconnect-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonqinconnect-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonqinconnect.html)

## Types de ressources définis par Amazon Q in Connect
<a name="amazonqinconnect-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonqinconnect-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AIAgentData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AIAgentData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:ai-agent/\$1\$1AssistantId\$1/\$1\$1AIAgentId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AIPromptData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AIPromptData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:ai-prompt/\$1\$1AssistantId\$1/\$1\$1AIPromptId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AIGuardrailData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AIGuardrailData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:ai-guardrail/\$1\$1AssistantId\$1/\$1\$1AIGuardrailId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AssistantData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AssistantData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:assistant/\$1\$1AssistantId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AssistantAssociationData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_AssistantAssociationData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:association/\$1\$1AssistantId\$1/\$1\$1AssistantAssociationId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_ContentData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_ContentData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:content/\$1\$1KnowledgeBaseId\$1/\$1\$1ContentId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_ContentAssociationData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_ContentAssociationData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:content-association/\$1\$1KnowledgeBaseId\$1/\$1\$1ContentId\$1/\$1\$1ContentAssociationId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_KnowledgeBaseData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_KnowledgeBaseData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:knowledge-base/\$1\$1KnowledgeBaseId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_MessageTemplateData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_MessageTemplateData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:message-template/\$1\$1KnowledgeBaseId\$1/\$1\$1MessageTemplateId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   [#amazonqinconnect-wisdom_MessageTemplate_RoutingProfileArn](#amazonqinconnect-wisdom_MessageTemplate_RoutingProfileArn)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_SessionData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_SessionData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:session/\$1\$1AssistantId\$1/\$1\$1SessionId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wisdom/latest/APIReference/API_QuickResponseData.html](https://docs.aws.amazon.com/wisdom/latest/APIReference/API_QuickResponseData.html)  |  arn:\$1\$1Partition\$1:wisdom:\$1\$1Region\$1:\$1\$1Account\$1:quick-response/\$1\$1KnowledgeBaseId\$1/\$1\$1QuickResponseId\$1  |   [#amazonqinconnect-aws_ResourceTag___TagKey_](#amazonqinconnect-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Q in Connect
<a name="amazonqinconnect-policy-keys"></a>

Amazon Q in Connect définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonconnectwisdom.html#amazonconnectwisdom-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonconnectwisdom.html#amazonconnectwisdom-policy-keys)  | Filtre l'accès en fonction des arns du profil de routage Connect associés à la ressource | ArrayOfARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonconnectwisdom.html#amazonconnectwisdom-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonconnectwisdom.html#amazonconnectwisdom-policy-keys)  | Filtre l'accès en fonction des qualificatifs transmis dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonconnectwisdom.html#amazonconnectwisdom-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonconnectwisdom.html#amazonconnectwisdom-policy-keys)  | Filtre l'accès par le profil de routage connect arn qui est transmis dans la demande | ARN | 

# Actions, ressources et clés de condition pour Amazon QLDB
<a name="list_amazonqldb"></a>

Amazon QLDB (préfixe de service : `qldb`) fournit les ressources, les actions et les clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/qldb/latest/developerguide/index.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/qldb/latest/developerguide/api-reference.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/qldb/latest/developerguide/security-iam.html).

**Topics**
+ [Actions définies par Amazon QLDB](#amazonqldb-actions-as-permissions)
+ [Types de ressources définis par Amazon QLDB](#amazonqldb-resources-for-iam-policies)
+ [Clés de condition pour Amazon QLDB](#amazonqldb-policy-keys)

## Actions définies par Amazon QLDB
<a name="amazonqldb-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonqldb-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonqldb.html)

## Types de ressources définis par Amazon QLDB
<a name="amazonqldb-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonqldb-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/ledger-structure.html](https://docs.aws.amazon.com/qldb/latest/developerguide/ledger-structure.html)  |  arn:\$1\$1Partition\$1:qldb:\$1\$1Region\$1:\$1\$1Account\$1:ledger/\$1\$1LedgerName\$1  |   [#amazonqldb-aws_ResourceTag___TagKey_](#amazonqldb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/streams.html](https://docs.aws.amazon.com/qldb/latest/developerguide/streams.html)  |  arn:\$1\$1Partition\$1:qldb:\$1\$1Region\$1:\$1\$1Account\$1:stream/\$1\$1LedgerName\$1/\$1\$1StreamId\$1  |   [#amazonqldb-aws_ResourceTag___TagKey_](#amazonqldb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/working.manage-tables.html](https://docs.aws.amazon.com/qldb/latest/developerguide/working.manage-tables.html)  |  arn:\$1\$1Partition\$1:qldb:\$1\$1Region\$1:\$1\$1Account\$1:ledger/\$1\$1LedgerName\$1/table/\$1\$1TableId\$1  |   [#amazonqldb-aws_ResourceTag___TagKey_](#amazonqldb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/qldb/latest/developerguide/working.catalog.html](https://docs.aws.amazon.com/qldb/latest/developerguide/working.catalog.html)  |  arn:\$1\$1Partition\$1:qldb:\$1\$1Region\$1:\$1\$1Account\$1:ledger/\$1\$1LedgerName\$1/information\$1schema/user\$1tables  |   [#amazonqldb-aws_ResourceTag___TagKey_](#amazonqldb-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon QLDB
<a name="amazonqldb-policy-keys"></a>

Amazon QLDB définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la paire de clés et de valeurs d'identification autorisée dans la demande. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la paire de clé et de valeur d'identification d'une ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction d'une liste de clés d'identification autorisées dans la demande. | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-purge](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-purge)  | Filtre l'accès en fonction de la valeur de purge spécifiée dans une instruction DROP PartiQL | String | 

# Actions, ressources et clés de condition pour Amazon QuickSight
<a name="list_amazonquicksight"></a>

Amazon QuickSight (préfixe de service :`quicksight`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/quicksight/latest/user/welcome.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/quicksight/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/quicksight/latest/user/identity.html).

**Topics**
+ [Actions définies par Amazon QuickSight](#amazonquicksight-actions-as-permissions)
+ [Types de ressources définis par Amazon QuickSight](#amazonquicksight-resources-for-iam-policies)
+ [Clés de condition pour Amazon QuickSight](#amazonquicksight-policy-keys)

## Actions définies par Amazon QuickSight
<a name="amazonquicksight-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonquicksight-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonquicksight.html)

## Types de ressources définis par Amazon QuickSight
<a name="amazonquicksight-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonquicksight-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_AccountInfo.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_AccountInfo.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:account/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_User.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_User.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:user/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Group.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Group.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:group/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Analysis.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Analysis.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:analysis/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Dashboard.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Dashboard.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:dashboard/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Template.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Template.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:template/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_VPCConnection.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_VPCConnection.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:vpcConnection/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_StartAssetBundleExportJob.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_StartAssetBundleExportJob.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:asset-bundle-export-job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_StartAssetBundleImportJob.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_StartAssetBundleImportJob.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:asset-bundle-import-job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_DataSource.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_DataSource.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:datasource/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_DataSet.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_DataSet.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Ingestion.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Ingestion.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1DatasetId\$1/ingestion/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_RefreshSchedule.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_RefreshSchedule.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:dataset/\$1\$1DatasetId\$1/refresh-schedule/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Theme.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Theme.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:theme/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_IAMPolicyAssignment.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_IAMPolicyAssignment.html)  |  arn:\$1\$1Partition\$1:quicksight::\$1\$1Account\$1:assignment/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_AccountCustomization.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_AccountCustomization.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:customization/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_NamespaceInfoV2.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_NamespaceInfoV2.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:namespace/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Folder.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Folder.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:folder/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/customizing-quicksight-email-templates.html](https://docs.aws.amazon.com/quicksight/latest/user/customizing-quicksight-email-templates.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:email-customization-template/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_TopicDetails.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_TopicDetails.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:topic/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_DashboardSnapshotJob.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_DashboardSnapshotJob.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:dashboard/\$1\$1DashboardId\$1/snapshot-job/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_BrandDetail.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_BrandDetail.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:brand/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_CustomPermissions.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_CustomPermissions.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:custompermissions/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_ActionConnectorDetail.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_ActionConnectorDetail.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:action-connector/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html](https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:agent/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html](https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:extension-access/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Flow.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Flow.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:flow/\$1\$1ResourceId\$1  |   [#amazonquicksight-aws_ResourceTag___TagKey_](#amazonquicksight-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Automation.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_Automation.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:automation-group/\$1\$1AutomationGroupId\$1/automation/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_AutomationJob.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_AutomationJob.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:automation-group/\$1\$1AutomationGroupId\$1/automation/\$1\$1AutomationId\$1/job/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/quicksight/latest/APIReference/API_AutomationGroup.html](https://docs.aws.amazon.com/quicksight/latest/APIReference/API_AutomationGroup.html)  |  arn:\$1\$1Partition\$1:quicksight:\$1\$1Region\$1:\$1\$1Account\$1:automation-group/\$1\$1ResourceId\$1  |  | 

## Clés de condition pour Amazon QuickSight
<a name="amazonquicksight-policy-keys"></a>

Amazon QuickSight définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des paires clé-valeur de balise dans la requête. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés de balise. | ArrayOfString | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/embedded-dashboards-for-authenticated-users-step-1.html](https://docs.aws.amazon.com/quicksight/latest/user/embedded-dashboards-for-authenticated-users-step-1.html)  | Filtre l'accès selon les domaines d'intégration autorisés | ArrayOfString | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/security-scp.html](https://docs.aws.amazon.com/quicksight/latest/user/security-scp.html)  | Filtre l'accès en fonction des options de gestion des utilisateurs | String | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/security-scp.html](https://docs.aws.amazon.com/quicksight/latest/user/security-scp.html)  | Filtre l'accès en fonction de l'édition de QuickSight | String | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html](https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html)  | Filtre l'accès par QuickSight groupe (ARN) | ARN | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html](https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html)  | Filtre l'accès en fonction de l'ARN utilisateur ou du rôle IAM. | ARN | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/key-management.html](https://docs.aws.amazon.com/quicksight/latest/user/key-management.html)  | Filtre l'accès par clé KMS ARNs | ArrayOfARN | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html](https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html)  | Filtre l'accès en fonction du nom de session. | Chaîne | 
|   [https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html](https://docs.aws.amazon.com/quicksight/latest/user/iam-actions.html)  | Filtre l'accès en fonction du nom d'utilisateur. | Chaîne | 

# Actions, ressources et clés de condition pour Amazon RDS
<a name="list_amazonrds"></a>

Amazon RDS (préfixe de service : `rds`) fournit les ressources, les actions et les clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html).

**Topics**
+ [Actions définies par Amazon RDS](#amazonrds-actions-as-permissions)
+ [Types de ressources définis par Amazon RDS](#amazonrds-resources-for-iam-policies)
+ [Clés de condition pour Amazon RDS](#amazonrds-policy-keys)

## Actions définies par Amazon RDS
<a name="amazonrds-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonrds-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonrds.html)

## Types de ressources définis par Amazon RDS
<a name="amazonrds-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonrds-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/CHAP_Aurora.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/CHAP_Aurora.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:cluster:\$1\$1DbClusterInstanceName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_cluster-tag___TagKey_](#amazonrds-rds_cluster-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/limitless-architecture.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/limitless-architecture.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:shard-group:\$1\$1DbShardGroupResourceId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Managing.Backups.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Managing.Backups.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:cluster-auto-backup:\$1\$1DbClusterAutomatedBackupId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithAutomatedBackups.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithAutomatedBackups.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:auto-backup:\$1\$1DbInstanceAutomatedBackupId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Overview.Endpoints.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Overview.Endpoints.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:cluster-endpoint:\$1\$1DbClusterEndpoint\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_WorkingWithParamGroups.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_WorkingWithParamGroups.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:cluster-pg:\$1\$1ClusterParameterGroupName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_cluster-pg-tag___TagKey_](#amazonrds-rds_cluster-pg-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Managing.Backups.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.Managing.Backups.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:cluster-snapshot:\$1\$1ClusterSnapshotName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_cluster-snapshot-tag___TagKey_](#amazonrds-rds_cluster-snapshot-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.DBInstance.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.DBInstance.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:db:\$1\$1DbInstanceName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_DatabaseClass](#amazonrds-rds_DatabaseClass)   [#amazonrds-rds_DatabaseEngine](#amazonrds-rds_DatabaseEngine)   [#amazonrds-rds_DatabaseName](#amazonrds-rds_DatabaseName)   [#amazonrds-rds_MultiAz](#amazonrds-rds_MultiAz)   [#amazonrds-rds_Piops](#amazonrds-rds_Piops)   [#amazonrds-rds_StorageEncrypted](#amazonrds-rds_StorageEncrypted)   [#amazonrds-rds_StorageSize](#amazonrds-rds_StorageSize)   [#amazonrds-rds_Vpc](#amazonrds-rds_Vpc)   [#amazonrds-rds_db-tag___TagKey_](#amazonrds-rds_db-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_Events.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:es:\$1\$1SubscriptionName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_es-tag___TagKey_](#amazonrds-rds_es-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/aurora-global-database.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/aurora-global-database.html)  |  arn:\$1\$1Partition\$1:rds::\$1\$1Account\$1:global-cluster:\$1\$1GlobalCluster\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithOptionGroups.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithOptionGroups.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:og:\$1\$1OptionGroupName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_og-tag___TagKey_](#amazonrds-rds_og-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithParamGroups.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithParamGroups.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:pg:\$1\$1ParameterGroupName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_pg-tag___TagKey_](#amazonrds-rds_pg-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-proxy.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-proxy.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:db-proxy:\$1\$1DbProxyId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-proxy.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-proxy.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:db-proxy-endpoint:\$1\$1DbProxyEndpointId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithReservedDBInstances.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithReservedDBInstances.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:ri:\$1\$1ReservedDbInstanceName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_ri-tag___TagKey_](#amazonrds-rds_ri-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.RDSSecurityGroups.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.RDSSecurityGroups.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:secgrp:\$1\$1SecurityGroupName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_secgrp-tag___TagKey_](#amazonrds-rds_secgrp-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithAutomatedBackups.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithAutomatedBackups.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:snapshot:\$1\$1SnapshotName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_snapshot-tag___TagKey_](#amazonrds-rds_snapshot-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_VPC.Scenarios.html#USER_VPC.Scenario1](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_VPC.Scenarios.html#USER_VPC.Scenario1)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:subgrp:\$1\$1SubnetGroupName\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   [#amazonrds-rds_subgrp-tag___TagKey_](#amazonrds-rds_subgrp-tag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-proxy.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-proxy.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:target-group:\$1\$1TargetGroupId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-cev.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/custom-cev.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:cev:\$1\$1Engine\$1/\$1\$1EngineVersion\$1/\$1\$1CustomDbEngineVersionId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/blue-green-deployments.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/blue-green-deployments.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:deployment:\$1\$1BlueGreenDeploymentIdentifier\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/zero-etl.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/zero-etl.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:integration:\$1\$1IntegrationIdentifier\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Oracle.Concepts.single-tenant.snapshots.html#br-cdb.db-snapshots](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Oracle.Concepts.single-tenant.snapshots.html#br-cdb.db-snapshots)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:snapshot-tenant-database:\$1\$1SnapshotName\$1:\$1\$1TenantResourceId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Oracle.Concepts.CDBs.html#multi-tenant-configuration](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Oracle.Concepts.CDBs.html#multi-tenant-configuration)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:tenant-database:\$1\$1TenantResourceId\$1  |   [#amazonrds-aws_ResourceTag___TagKey_](#amazonrds-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon RDS
<a name="amazonrds-policy-keys"></a>

Amazon RDS définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de l'ensemble de paires clé-valeur de la balise dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de l'ensemble de paires clé-valeur de balise attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de l'ensemble des clés de balise dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtre l'accès en fonction du type de cible de sauvegarde L'un des suivants : région, avant-postes | String | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtre l'accès en fonction de la valeur qui indique si l'DBSnapshot action Copier nécessite de copier le groupe d'options de base de données | Booléen | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtre l'accès en fonction du type de classe d'instance de base de données | Chaîne | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtre l'accès en fonction du moteur de base de données. Pour les valeurs possibles, reportez-vous au paramètre du moteur dans Create DBInstance API. | String | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtre l'accès en fonction du nom défini par l'utilisateur de la base de données sur l'instance de base de données | Chaîne | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtre l'accès en fonction du type du point de terminaison. Exemple : LECTEUR, AUTEUR ou PERSONNALISÉ. | String | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtre l'accès en fonction de la valeur qui indique si RDS gère le mot de passe de l'utilisateur principal dans AWS Secrets Manager pour l'instance ou le cluster de base de données | Booléen | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtre l'accès en fonction de la valeur qui spécifie si l'instance de base de données s'exécute dans plusieurs zones de disponibilité. Pour indiquer que l'instance de base de données utilise Multi-AZ, spécifiez « true » (vrai) | Booléen | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtre l'accès en fonction de la valeur contenant le nombre de PIOPS (IOPS alloués) que l'instance prend en charge. Pour indiquer une instance de base de données ne prenant pas en charge de PIOPS, spécifiez 0. | Numérique | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtre l'accès en fonction de la valeur qui indique si l'instance de base de données ou la base de données ShardGroup est accessible au public | Booléen | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtre l'accès en fonction de la valeur qui spécifie si le stockage d'instance de base de données doit être chiffré. Pour appliquer le chiffrement du stockage, spécifiez « true » (vrai) | Booléen | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtre l'accès en fonction de la taille du volume de stockage (en Go) | Numérique | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtre l'accès pour RDS : AddTagsToResource selon que les balises sont explicitement spécifiées dans les balises ou dans les paramètres de TagSpecification demande. Donne la valeur true lorsque des balises sont fournies dans ces paramètres. Est considéré comme faux lorsque les balises sont implicitement héritées des ressources sources | Booléen | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtre l'accès en fonction du nom de la base de données du locataire dans CreateTenantDatabase et du nouveau nom de la base de données du locataire dans ModifyTenantDatabase | String | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtre l'accès en fonction de la valeur qui spécifie si l'instance de base de données s'exécute dans un VPC Amazon (Amazon Virtual Private Cloud). Pour indiquer que l'instance de base de données s'exécute dans un VPC Amazon, spécifiez « true » (vrai) | Booléen | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtre l'accès en fonction de la balise attachée à un groupe de paramètres de cluster de base de données | Chaîne | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtre l'accès en fonction de la balise attachée à un instantané de cluster de base de données | Chaîne | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtre l'accès en fonction de la balise attachée à un cluster de base de données | Chaîne | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtre l'accès en fonction de la balise attachée à une instance de base de données | Chaîne | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtre l'accès en fonction de la balise attachée à un abonnement à un événement | Chaîne | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtre l'accès en fonction de la balise attachée à un groupe d'options de base de données | Chaîne | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtre l'accès en fonction de la balise attachée à un groupe de paramètres de base de données | Chaîne | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtre l'accès en fonction de l'ensemble de clés et de valeurs de balise pouvant être utilisées pour baliser une ressource | Chaîne | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtre l'accès en fonction de la balise attachée à une instance de base de données réservée | Chaîne | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtre l'accès en fonction de la balise attachée à un groupe de sécurité de base de données | Chaîne | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtre l'accès en fonction de la balise attachée à un instantané de base de données | Chaîne | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/security_iam_service-with-iam.html#UsingWithRDS.IAM.Conditions)  | Filtre l'accès en fonction de la balise attachée à un groupe de sous-réseaux de base de données | Chaîne | 

# Actions, ressources et clés de condition pour l'API de données Amazon RDS
<a name="list_amazonrdsdataapi"></a>

L'API de données Amazon RDS (préfixe de service : `rds-data`) fournit les ressources, les actions et les clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/data-api.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/rdsdataservice/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/UsingWithRDS.IAM.html).

**Topics**
+ [Actions définies par l'API de données Amazon RDS](#amazonrdsdataapi-actions-as-permissions)
+ [Types de ressources définis par l'API de données Amazon RDS](#amazonrdsdataapi-resources-for-iam-policies)
+ [Clés de condition pour l'API de données Amazon RDS](#amazonrdsdataapi-policy-keys)

## Actions définies par l'API de données Amazon RDS
<a name="amazonrdsdataapi-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonrdsdataapi-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonrdsdataapi.html)

## Types de ressources définis par l'API de données Amazon RDS
<a name="amazonrdsdataapi-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonrdsdataapi-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Aurora.Managing.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Aurora.Managing.html)  |  arn:\$1\$1Partition\$1:rds:\$1\$1Region\$1:\$1\$1Account\$1:cluster:\$1\$1DbClusterInstanceName\$1  |   [#amazonrdsdataapi-aws_ResourceTag___TagKey_](#amazonrdsdataapi-aws_ResourceTag___TagKey_)   [#amazonrdsdataapi-aws_TagKeys](#amazonrdsdataapi-aws_TagKeys)   | 

## Clés de condition pour l'API de données Amazon RDS
<a name="amazonrdsdataapi-policy-keys"></a>

L'API de données Amazon RDS définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification associées à la ressource | ArrayOfString | 

# Actions, ressources et clés de condition pour l'authentification IAM Amazon RDS
<a name="list_amazonrdsiamauthentication"></a>

L'authentification IAM Amazon RDS (préfixe de service : `rds-db`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAM.html).

**Topics**
+ [Actions définies par l'authentification IAM Amazon RDS](#amazonrdsiamauthentication-actions-as-permissions)
+ [Types de ressources définis par l'authentification IAM Amazon RDS](#amazonrdsiamauthentication-resources-for-iam-policies)
+ [Clés de condition pour l'authentification IAM Amazon RDS](#amazonrdsiamauthentication-policy-keys)

## Actions définies par l'authentification IAM Amazon RDS
<a name="amazonrdsiamauthentication-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonrdsiamauthentication-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.IAMPolicy.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.IAMPolicy.html)  | Permet au rôle IAM ou à l'utilisateur de se connecter à la base de données RDS | Gestion des autorisations |   [#amazonrdsiamauthentication-db-user](#amazonrdsiamauthentication-db-user)   |  |  | 

## Types de ressources définis par l'authentification IAM Amazon RDS
<a name="amazonrdsiamauthentication-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonrdsiamauthentication-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.DBAccounts.html](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/UsingWithRDS.IAMDBAuth.DBAccounts.html)  |  arn:\$1\$1Partition\$1:rds-db:\$1\$1Region\$1:\$1\$1Account\$1:dbuser:\$1\$1DbiResourceId\$1/\$1\$1DbUserName\$1  |  | 

## Clés de condition pour l'authentification IAM Amazon RDS
<a name="amazonrdsiamauthentication-policy-keys"></a>

L'authentification IAM RDS ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour la AWS corbeille
<a name="list_awsrecyclebin"></a>

AWS La corbeille (préfixe de service :`rbin`) fournit les ressources, actions et clés contextuelles de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/recyclebin/latest/APIReference/Welcome.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/recyclebin/latest/APIReference/API_Operations.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/recycle-bin-perms.html#rule-perms).

**Topics**
+ [Actions définies par AWS Recycle Bin](#awsrecyclebin-actions-as-permissions)
+ [Types de ressources définis par AWS Recycle Bin](#awsrecyclebin-resources-for-iam-policies)
+ [Clés de condition pour la AWS corbeille](#awsrecyclebin-policy-keys)

## Actions définies par AWS Recycle Bin
<a name="awsrecyclebin-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsrecyclebin-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsrecyclebin.html)

## Types de ressources définis par AWS Recycle Bin
<a name="awsrecyclebin-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsrecyclebin-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/snapshot-recycle-bin.html#recycle-bin-concepts](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/snapshot-recycle-bin.html#recycle-bin-concepts)  |  arn:\$1\$1Partition\$1:rbin:\$1\$1Region\$1:\$1\$1Account\$1:rule/\$1\$1ResourceName\$1  |   [#awsrecyclebin-aws_ResourceTag___TagKey_](#awsrecyclebin-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour la AWS corbeille
<a name="awsrecyclebin-policy-keys"></a>

AWS La corbeille définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la clé et la valeur d'une balise dans une demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification dans une demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/recycle-bin-perms.html#rbin-condition-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/recycle-bin-perms.html#rbin-condition-keys)  | Filtre l'accès par le type de ressource de la règle existante | String | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/recycle-bin-perms.html#rbin-condition-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/recycle-bin-perms.html#rbin-condition-keys)  | Filtre l'accès par le type de ressource dans une demande | String | 

# Actions, ressources et clés de condition pour Amazon Redshift
<a name="list_amazonredshift"></a>

Amazon Redshift (préfixe de service : `redshift`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/redshift/latest/mgmt/welcome.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/redshift/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-authentication-access-control.html).

**Topics**
+ [Actions définies par Amazon Redshift](#amazonredshift-actions-as-permissions)
+ [Types de ressources définis par Amazon Redshift](#amazonredshift-resources-for-iam-policies)
+ [Clés de condition pour Amazon Redshift](#amazonredshift-policy-keys)

## Actions définies par Amazon Redshift
<a name="amazonredshift-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonredshift-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonredshift.html)

## Types de ressources définis par Amazon Redshift
<a name="amazonredshift-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonredshift-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-clusters.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-clusters.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:cluster:\$1\$1ClusterName\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/dg/datashare-overview.html](https://docs.aws.amazon.com/redshift/latest/dg/datashare-overview.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:datashare:\$1\$1ProducerClusterNamespace\$1/\$1\$1DataShareName\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/dg/r_CREATE_GROUP.html](https://docs.aws.amazon.com/redshift/latest/dg/r_CREATE_GROUP.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:dbgroup:\$1\$1ClusterName\$1/\$1\$1DbGroup\$1  |  | 
|   [https://docs.aws.amazon.com/redshift/latest/dg/t_creating_database.html](https://docs.aws.amazon.com/redshift/latest/dg/t_creating_database.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:dbname:\$1\$1ClusterName\$1/\$1\$1DbName\$1  |  | 
|   [https://docs.aws.amazon.com/redshift/latest/dg/r_Users.html](https://docs.aws.amazon.com/redshift/latest/dg/r_Users.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:dbuser:\$1\$1ClusterName\$1/\$1\$1DbUser\$1  |  | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-events.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-events.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:eventsubscription:\$1\$1EventSubscriptionName\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-db-encryption.html#working-with-HSM](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-db-encryption.html#working-with-HSM)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:hsmclientcertificate:\$1\$1HSMClientCertificateId\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-db-encryption.html#working-with-HSM](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-db-encryption.html#working-with-HSM)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:hsmconfiguration:\$1\$1HSMConfigurationId\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/zero-etl-using.html](https://docs.aws.amazon.com/redshift/latest/mgmt/zero-etl-using.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:integration:\$1\$1IntegrationIdentifier\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/dg/concepts.html](https://docs.aws.amazon.com/redshift/latest/dg/concepts.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:namespace:\$1\$1ClusterNamespace\$1  |  | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-parameter-groups.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-parameter-groups.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:parametergroup:\$1\$1ParameterGroupName\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-security-groups.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-security-groups.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:securitygroup:\$1\$1SecurityGroupName\$1/ec2securitygroup/\$1\$1Owner\$1/\$1\$1Ec2SecurityGroupId\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-security-groups.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-security-groups.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:securitygroupingress:\$1\$1SecurityGroupName\$1/cidrip/\$1\$1IpRange\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-security-groups.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-security-groups.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:securitygroupingress:\$1\$1SecurityGroupName\$1/ec2securitygroup/\$1\$1Owner\$1/\$1\$1Ece2SecuritygroupId\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-snapshots.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-snapshots.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:snapshot:\$1\$1ClusterName\$1/\$1\$1SnapshotName\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-db-encryption.html#configure-snapshot-copy-grant](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-db-encryption.html#configure-snapshot-copy-grant)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:snapshotcopygrant:\$1\$1SnapshotCopyGrantName\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-snapshots.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-snapshots.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:snapshotschedule:\$1\$1ScheduleIdentifier\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-cluster-subnet-groups.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-cluster-subnet-groups.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:subnetgroup:\$1\$1SubnetGroupName\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/managing-cluster-usage-limits.html](https://docs.aws.amazon.com/redshift/latest/mgmt/managing-cluster-usage-limits.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:usagelimit:\$1\$1UsageLimitId\$1  |   [#amazonredshift-aws_ResourceTag___TagKey_](#amazonredshift-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-idp-connect.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-idp-connect.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:redshiftidcapplication:\$1\$1RedshiftIdcApplicationId\$1  |  | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-idp-connect.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-idp-connect.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:qev2idcapplication:\$1\$1Qev2IdcApplicationId\$1  |  | 

## Clés de condition pour Amazon Redshift
<a name="amazonredshift-policy-keys"></a>

Amazon Redshift définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | Filtre l'accès limité par les actions en fonction de l'ensemble des valeurs autorisées pour chacune des étiquettes | String | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | Filtre l'accès limité par les actions en fonction de la valeur-étiquette associée à la ressource | String | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | Filtre l'accès limité par les actions en fonction de la présence d'étiquettes obligatoires dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | Filtre l'accès en fonction du paramètre d'entrée allowWrites. | Booléen | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | Filtre l'accès par le consommateur de unité de partage des données | ARN | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | Filtre l'accès par le consommateur de unité de partage des données | String | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | Filtre l'accès en fonction du nom de la base de données | Chaîne | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | Filtre l'accès en fonction du nom d'utilisateur de la base de données | Chaîne | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | Filtre l'accès en fonction du nombre de secondes qui s'écoulent jusqu'à ce qu'un ensemble d'informations d'identification temporaires expire | String | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | Filtre l'accès par l'ARN d'une ressource d'intégration Zero-ETL entrante | ARN | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | Filtre l'accès par l'ARN d'une source d'intégration zéro ETL | ARN | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | Filtre l'accès par l'ARN d'une cible d'intégration zéro ETL | ARN | 

# Actions, ressources et clés de condition pour l'API de données Amazon Redshift
<a name="list_amazonredshiftdataapi"></a>

L'API de données Amazon Redshift (préfixe de service : `redshift-data`) fournit les ressources, les actions et les clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/redshift/latest/mgmt/data-api.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/redshift-data/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-authentication-access-control.html).

**Topics**
+ [Actions définies par l'API de données Amazon Redshift](#amazonredshiftdataapi-actions-as-permissions)
+ [Types de ressources définis par l'API de données Amazon Redshift](#amazonredshiftdataapi-resources-for-iam-policies)
+ [Clés de condition pour l'API de données Amazon Redshift](#amazonredshiftdataapi-policy-keys)

## Actions définies par l'API de données Amazon Redshift
<a name="amazonredshiftdataapi-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonredshiftdataapi-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonredshiftdataapi.html)

## Types de ressources définis par l'API de données Amazon Redshift
<a name="amazonredshiftdataapi-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonredshiftdataapi-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-clusters.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-clusters.html)  |  arn:\$1\$1Partition\$1:redshift:\$1\$1Region\$1:\$1\$1Account\$1:cluster:\$1\$1ClusterName\$1  |   [#amazonredshiftdataapi-aws_ResourceTag___TagKey_](#amazonredshiftdataapi-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-serverless.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-serverless.html)  |  arn:\$1\$1Partition\$1:redshift-serverless:\$1\$1Region\$1:\$1\$1Account\$1:workgroup/\$1\$1WorkgroupId\$1  |   [#amazonredshiftdataapi-aws_ResourceTag___TagKey_](#amazonredshiftdataapi-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-serverless.html](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-serverless.html)  |  arn:\$1\$1Partition\$1:redshift-serverless:\$1\$1Region\$1:\$1\$1Account\$1:managed-workgroup/\$1\$1ManagedWorkgroupId\$1  |  | 

## Clés de condition pour l'API de données Amazon Redshift
<a name="amazonredshiftdataapi-policy-keys"></a>

L'API de données Amazon Redshift définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | Filtre l'accès en fonction de la valeur d'identification associée à la ressource | String | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | Filtre l'accès par barre de catalogue de colle | ARN | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | Filtre l'accès par propriétaire de session (iam userid) | String | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-access-control-overview.html#redshift-policy-resources.conditions)  | Filtre l'accès en fonction du propriétaire de l'instruction iam userid | String | 

# Actions, ressources et clés de condition pour Amazon Redshift sans serveur
<a name="list_amazonredshiftserverless"></a>

Amazon Redshift sans serveur (préfixe de service : `redshift-serverless`) fournit les ressources, les actions et les clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-serverless.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/redshift-serverless/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-authentication-access-control.html).

**Topics**
+ [Actions définies par Amazon Redshift sans serveur](#amazonredshiftserverless-actions-as-permissions)
+ [Types de ressources définis par Amazon Redshift sans serveur](#amazonredshiftserverless-resources-for-iam-policies)
+ [Clés de condition pour Amazon Redshift sans serveur](#amazonredshiftserverless-policy-keys)

## Actions définies par Amazon Redshift sans serveur
<a name="amazonredshiftserverless-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonredshiftserverless-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonredshiftserverless.html)

## Types de ressources définis par Amazon Redshift sans serveur
<a name="amazonredshiftserverless-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonredshiftserverless-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-workgroup-namespace.html](https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-workgroup-namespace.html)  |  arn:\$1\$1Partition\$1:redshift-serverless:\$1\$1Region\$1:\$1\$1Account\$1:namespace/\$1\$1NamespaceId\$1  |   [#amazonredshiftserverless-aws_ResourceTag___TagKey_](#amazonredshiftserverless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-snapshots-recovery.html](https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-snapshots-recovery.html)  |  arn:\$1\$1Partition\$1:redshift-serverless:\$1\$1Region\$1:\$1\$1Account\$1:snapshot/\$1\$1SnapshotId\$1  |   [#amazonredshiftserverless-aws_ResourceTag___TagKey_](#amazonredshiftserverless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-workgroup-namespace.html](https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-workgroup-namespace.html)  |  arn:\$1\$1Partition\$1:redshift-serverless:\$1\$1Region\$1:\$1\$1Account\$1:workgroup/\$1\$1WorkgroupId\$1  |   [#amazonredshiftserverless-aws_ResourceTag___TagKey_](#amazonredshiftserverless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-managed-workgroup-namespace.html](https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-managed-workgroup-namespace.html)  |  arn:\$1\$1Partition\$1:redshift-serverless:\$1\$1Region\$1:\$1\$1Account\$1:managed-workgroup/\$1\$1ManagedWorkgroupName\$1  |  | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-snapshots-recovery.html](https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-snapshots-recovery.html)  |  arn:\$1\$1Partition\$1:redshift-serverless:\$1\$1Region\$1:\$1\$1Account\$1:recoverypoint/\$1\$1RecoveryPointId\$1  |   [#amazonredshiftserverless-aws_ResourceTag___TagKey_](#amazonredshiftserverless-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-connecting.html](https://docs.aws.amazon.com/redshift/latest/mgmt/serverless-connecting.html)  |  arn:\$1\$1Partition\$1:redshift-serverless:\$1\$1Region\$1:\$1\$1Account\$1:managedvpcendpoint/\$1\$1EndpointAccessId\$1  |  | 

## Clés de condition pour Amazon Redshift sans serveur
<a name="amazonredshiftserverless-policy-keys"></a>

Amazon Redshift sans serveur définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html)  | Filtre l'accès en fonction de l'identifiant d'accès du point de terminaison | String | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html)  | Filtre l'accès en fonction de l'identifiant du groupe de travail géré | String | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html)  | Filtre l'accès en fonction de l'identifiant de l'espace de noms | String | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html)  | Filtre l'accès en fonction de l'identifiant du point de récupération | String | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html)  | Filtre l'accès en fonction de l'identifiant de l'instantané | String | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html)  | Filtre l'accès en fonction de l'identifiant de la requête de restauration du tableau | String | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-policy-resources.resource-permissions.html)  | Filtre l'accès en fonction de l'identifiant du groupe de travail | String | 

# Actions, ressources et clés de condition pour Amazon Rekognition
<a name="list_amazonrekognition"></a>

Amazon Rekognition (préfixe de service : `rekognition`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/rekognition/latest/APIReference/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/rekognition/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/rekognition/latest/dg/security-iam.html).

**Topics**
+ [Actions définies par Amazon Rekognition](#amazonrekognition-actions-as-permissions)
+ [Types de ressources définis par Amazon Rekognition](#amazonrekognition-resources-for-iam-policies)
+ [Clés de condition pour Amazon Rekognition](#amazonrekognition-policy-keys)

## Actions définies par Amazon Rekognition
<a name="amazonrekognition-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonrekognition-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonrekognition.html)

## Types de ressources définis par Amazon Rekognition
<a name="amazonrekognition-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonrekognition-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/rekognition/latest/dg/collections.html](https://docs.aws.amazon.com/rekognition/latest/dg/collections.html)  |  arn:\$1\$1Partition\$1:rekognition:\$1\$1Region\$1:\$1\$1Account\$1:collection/\$1\$1CollectionId\$1  |   [#amazonrekognition-aws_ResourceTag___TagKey_](#amazonrekognition-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/rekognition/latest/dg/streaming-video.html](https://docs.aws.amazon.com/rekognition/latest/dg/streaming-video.html)  |  arn:\$1\$1Partition\$1:rekognition:\$1\$1Region\$1:\$1\$1Account\$1:streamprocessor/\$1\$1StreamprocessorId\$1  |   [#amazonrekognition-aws_ResourceTag___TagKey_](#amazonrekognition-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/rekognition/latest/customlabels-dg/mp-create-project.html](https://docs.aws.amazon.com/rekognition/latest/customlabels-dg/mp-create-project.html)  |  arn:\$1\$1Partition\$1:rekognition:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1/\$1\$1CreationTimestamp\$1  |   [#amazonrekognition-aws_ResourceTag___TagKey_](#amazonrekognition-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/rekognition/latest/customlabels-dg/training-model.html](https://docs.aws.amazon.com/rekognition/latest/customlabels-dg/training-model.html)  |  arn:\$1\$1Partition\$1:rekognition:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1/version/\$1\$1VersionName\$1/\$1\$1CreationTimestamp\$1  |   [#amazonrekognition-aws_ResourceTag___TagKey_](#amazonrekognition-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/rekognition/latest/customlabels-dg/creating-datasets.html](https://docs.aws.amazon.com/rekognition/latest/customlabels-dg/creating-datasets.html)  |  arn:\$1\$1Partition\$1:rekognition:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1/dataset/\$1\$1DatasetType\$1/\$1\$1CreationTimestamp\$1  |   [#amazonrekognition-aws_ResourceTag___TagKey_](#amazonrekognition-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Rekognition
<a name="amazonrekognition-policy-keys"></a>

Amazon Rekognition définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des balises transmises dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des balises associées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés de balise transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS RePost Private
<a name="list_awsrepostprivate"></a>

AWS RePost Private (préfixe de service :`repostspace`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/repostprivate/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/repostprivate/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/repostprivate/latest/caguide/security_iam_service-with-iam.html).

**Topics**
+ [Actions définies par AWS RePost Private](#awsrepostprivate-actions-as-permissions)
+ [Types de ressources définis par AWS RePost Private](#awsrepostprivate-resources-for-iam-policies)
+ [Clés de condition pour AWS RePost Private](#awsrepostprivate-policy-keys)

## Actions définies par AWS RePost Private
<a name="awsrepostprivate-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsrepostprivate-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsrepostprivate.html)

## Types de ressources définis par AWS RePost Private
<a name="awsrepostprivate-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsrepostprivate-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/repostprivate/latest/userguide/](https://docs.aws.amazon.com/repostprivate/latest/userguide/)  |  arn:\$1\$1Partition\$1:repostspace:\$1\$1Region\$1:\$1\$1Account\$1:space/\$1\$1ResourceId\$1  |   [#awsrepostprivate-aws_ResourceTag___TagKey_](#awsrepostprivate-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS RePost Private
<a name="awsrepostprivate-policy-keys"></a>

AWS RePost Private définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Resilience Hub
<a name="list_awsresiliencehub"></a>

AWS Resilience Hub (préfixe de service :`resiliencehub`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/resilience-hub/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/resilience-hub/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/resilience-hub/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par AWS Resilience Hub](#awsresiliencehub-actions-as-permissions)
+ [Types de ressources définis par AWS Resilience Hub](#awsresiliencehub-resources-for-iam-policies)
+ [Clés de condition pour AWS Resilience Hub](#awsresiliencehub-policy-keys)

## Actions définies par AWS Resilience Hub
<a name="awsresiliencehub-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsresiliencehub-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsresiliencehub.html)

## Types de ressources définis par AWS Resilience Hub
<a name="awsresiliencehub-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsresiliencehub-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_ResiliencyPolicy.html](https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_ResiliencyPolicy.html)  |  arn:\$1\$1Partition\$1:resiliencehub:\$1\$1Region\$1:\$1\$1Account\$1:resiliency-policy/\$1\$1ResiliencyPolicyId\$1  |   [#awsresiliencehub-aws_ResourceTag___TagKey_](#awsresiliencehub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_App.html](https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_App.html)  |  arn:\$1\$1Partition\$1:resiliencehub:\$1\$1Region\$1:\$1\$1Account\$1:app/\$1\$1AppId\$1  |   [#awsresiliencehub-aws_ResourceTag___TagKey_](#awsresiliencehub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_AppAssessment.html](https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_AppAssessment.html)  |  arn:\$1\$1Partition\$1:resiliencehub:\$1\$1Region\$1:\$1\$1Account\$1:app-assessment/\$1\$1AppAssessmentId\$1  |   [#awsresiliencehub-aws_ResourceTag___TagKey_](#awsresiliencehub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_RecommendationTemplate.html](https://docs.aws.amazon.com/resilience-hub/latest/APIReference/API_RecommendationTemplate.html)  |  arn:\$1\$1Partition\$1:resiliencehub:\$1\$1Region\$1:\$1\$1Account\$1:recommendation-template/\$1\$1RecommendationTemplateId\$1  |   [#awsresiliencehub-aws_ResourceTag___TagKey_](#awsresiliencehub-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Resilience Hub
<a name="awsresiliencehub-policy-keys"></a>

AWS Resilience Hub définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Resource Access Manager (RAM)
<a name="list_awsresourceaccessmanagerram"></a>

AWS Resource Access Manager (RAM) (préfixe de service :`ram`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/ram/latest/APIReference/API_Operations.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/ram/latest/userguide/security.html).

**Topics**
+ [Actions définies par AWS Resource Access Manager (RAM)](#awsresourceaccessmanagerram-actions-as-permissions)
+ [Types de ressources définis par AWS Resource Access Manager (RAM)](#awsresourceaccessmanagerram-resources-for-iam-policies)
+ [Clés de condition pour AWS Resource Access Manager (RAM)](#awsresourceaccessmanagerram-policy-keys)

## Actions définies par AWS Resource Access Manager (RAM)
<a name="awsresourceaccessmanagerram-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsresourceaccessmanagerram-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsresourceaccessmanagerram.html)

## Types de ressources définis par AWS Resource Access Manager (RAM)
<a name="awsresourceaccessmanagerram-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsresourceaccessmanagerram-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/ram/latest/APIReference/API_ResourceShare.html](https://docs.aws.amazon.com/ram/latest/APIReference/API_ResourceShare.html)  |  arn:\$1\$1Partition\$1:ram:\$1\$1Region\$1:\$1\$1Account\$1:resource-share/\$1\$1ResourcePath\$1  |   [#awsresourceaccessmanagerram-aws_ResourceTag___TagKey_](#awsresourceaccessmanagerram-aws_ResourceTag___TagKey_)   [#awsresourceaccessmanagerram-ram_AllowsExternalPrincipals](#awsresourceaccessmanagerram-ram_AllowsExternalPrincipals)   [#awsresourceaccessmanagerram-ram_ResourceShareName](#awsresourceaccessmanagerram-ram_ResourceShareName)   | 
|   [https://docs.aws.amazon.com/ram/latest/APIReference/API_ResourceShareInvitation.html](https://docs.aws.amazon.com/ram/latest/APIReference/API_ResourceShareInvitation.html)  |  arn:\$1\$1Partition\$1:ram:\$1\$1Region\$1:\$1\$1Account\$1:resource-share-invitation/\$1\$1ResourcePath\$1  |   [#awsresourceaccessmanagerram-ram_ShareOwnerAccountId](#awsresourceaccessmanagerram-ram_ShareOwnerAccountId)   | 
|   [https://docs.aws.amazon.com/ram/latest/APIReference/API_ResourceSharePermissionDetail.html](https://docs.aws.amazon.com/ram/latest/APIReference/API_ResourceSharePermissionDetail.html)  |  arn:\$1\$1Partition\$1:ram::\$1\$1Account\$1:permission/\$1\$1ResourcePath\$1  |   [#awsresourceaccessmanagerram-ram_PermissionArn](#awsresourceaccessmanagerram-ram_PermissionArn)   [#awsresourceaccessmanagerram-ram_PermissionResourceType](#awsresourceaccessmanagerram-ram_PermissionResourceType)   | 
|   [https://docs.aws.amazon.com/ram/latest/APIReference/API_ResourceSharePermissionDetail.html](https://docs.aws.amazon.com/ram/latest/APIReference/API_ResourceSharePermissionDetail.html)  |  arn:\$1\$1Partition\$1:ram:\$1\$1Region\$1:\$1\$1Account\$1:permission/\$1\$1ResourcePath\$1  |   [#awsresourceaccessmanagerram-aws_ResourceTag___TagKey_](#awsresourceaccessmanagerram-aws_ResourceTag___TagKey_)   [#awsresourceaccessmanagerram-ram_PermissionArn](#awsresourceaccessmanagerram-ram_PermissionArn)   [#awsresourceaccessmanagerram-ram_PermissionResourceType](#awsresourceaccessmanagerram-ram_PermissionResourceType)   | 

## Clés de condition pour AWS Resource Access Manager (RAM)
<a name="awsresourceaccessmanagerram-policy-keys"></a>

AWS Resource Access Manager (RAM) définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre les accès en fonction des balises qui sont transmises dans la demande lors de la création ou du balisage d'un partage de ressources. Si les utilisateurs ne transmettent pas ces identifications spécifiques ou s'ils ne spécifient pas du tout de identifications, la demande échoue. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés de balise qui sont transmises lors de la création ou du balisage d'un partage de ressources | ArrayOfString | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | Filtre l'accès en fonction des partages de ressources qui autorisent ou refusent le partage avec des principaux externes. Par exemple, spécifiez la valeur true si l'action ne peut être effectuée que sur les partages de ressources qui autorisent le partage avec des mandataires externes. Les principaux externes sont AWS des comptes extérieurs à son organisation AWS  | Booléen | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | Filtre l'accès en fonction de l'ARN d'autorisation spécifié | ARN | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | Filtre l'accès en fonction des autorisations du type de ressource spécifié | String | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | Filtre l'accès en fonction du format du principal spécifié | String | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | Filtre l'accès en fonction de la valeur spécifiée pour « allowExternalPrincipals ». Les principaux externes sont AWS des comptes extérieurs à son organisation AWS  | Booléen | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | Filtre l'accès en fonction du type de ressource spécifié | String | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | Filtre l'accès en fonction de l'ARN spécifiée | ARN | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | Filtre l'accès en fonction d'un partage de ressources avec le nom spécifié | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | String | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | Filtre l'accès en RetainSharingOnAccountLeaveOrganization fonction de ResourceShareConfiguration la valeur définie sur le partage des ressources | Booléen | 
|   [https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition](https://docs.aws.amazon.com/ram/latest/userguide/iam-policies.html#iam-policies-condition)  | Filtre l'accès en fonction des partages de ressources appartenant à un compte spécifique. Par exemple, vous pouvez utiliser cette clé de condition pour spécifier les invitations au partage de ressources qui peuvent être acceptées ou rejetées en fonction de l'ID de compte du propriétaire du partage des ressources | String | 

# Actions, ressources et clés de condition pour AWS Resource Explorer
<a name="list_awsresourceexplorer"></a>

AWS L'explorateur de ressources (préfixe de service :`resource-explorer-2`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/resource-explorer/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/resource-explorer/latest/apireference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/resource-explorer/latest/userguide/security_iam.html).

**Topics**
+ [Actions définies par AWS Resource Explorer](#awsresourceexplorer-actions-as-permissions)
+ [Types de ressources définis par AWS Resource Explorer](#awsresourceexplorer-resources-for-iam-policies)
+ [Clés de condition pour AWS Resource Explorer](#awsresourceexplorer-policy-keys)

## Actions définies par AWS Resource Explorer
<a name="awsresourceexplorer-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsresourceexplorer-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsresourceexplorer.html)

## Types de ressources définis par AWS Resource Explorer
<a name="awsresourceexplorer-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsresourceexplorer-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/resource-explorer/latest/apireference/API_View.html](https://docs.aws.amazon.com/resource-explorer/latest/apireference/API_View.html)  |  arn:\$1\$1Partition\$1:resource-explorer-2:\$1\$1Region\$1:\$1\$1Account\$1:view/\$1\$1ViewName\$1/\$1\$1ViewUuid\$1  |   [#awsresourceexplorer-aws_ResourceTag___TagKey_](#awsresourceexplorer-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/resource-explorer/latest/apireference/API_Index.html](https://docs.aws.amazon.com/resource-explorer/latest/apireference/API_Index.html)  |  arn:\$1\$1Partition\$1:resource-explorer-2:\$1\$1Region\$1:\$1\$1Account\$1:index/\$1\$1IndexUuid\$1  |   [#awsresourceexplorer-aws_ResourceTag___TagKey_](#awsresourceexplorer-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/resource-explorer/latest/userguide/API_ManagedView.html](https://docs.aws.amazon.com/resource-explorer/latest/userguide/API_ManagedView.html)  |  arn:\$1\$1Partition\$1:resource-explorer-2:\$1\$1Region\$1:\$1\$1Account\$1:managed-view/\$1\$1ManagedViewName\$1/\$1\$1ManagedViewUuid\$1  |  | 

## Clés de condition pour AWS Resource Explorer
<a name="awsresourceexplorer-policy-keys"></a>

AWS Resource Explorer définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des clés de balise attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsresourceexplorer.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsresourceexplorer.html)  | Filtre l'accès en fonction de l'opération réellement invoquée, des valeurs disponibles : Rechercher, ListResources | String | 

# Actions, ressources et clés de condition pour l'API de balisage des groupes de ressources Amazon
<a name="list_amazonresourcegrouptaggingapi"></a>

L'API de balisage des groupes de ressources Amazon (préfixe de service : `tag`) fournit les ressources, les actions et les clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/ARG/latest/userguide/tag-editor.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/ARG/latest/userguide/gettingstarted-prereqs.html).

**Topics**
+ [Actions définies par l'API de balisage des groupes de ressources Amazon](#amazonresourcegrouptaggingapi-actions-as-permissions)
+ [Types de ressources définis par l'API de balisage des groupes de ressources Amazon](#amazonresourcegrouptaggingapi-resources-for-iam-policies)
+ [Clés de condition pour l'API de balisage des groupes de ressources Amazon](#amazonresourcegrouptaggingapi-policy-keys)

## Actions définies par l'API de balisage des groupes de ressources Amazon
<a name="amazonresourcegrouptaggingapi-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonresourcegrouptaggingapi-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_DescribeReportCreation.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_DescribeReportCreation.html)  | Accorde l'autorisation de décrire le statut de l' StartReportCreation opération | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_GetComplianceSummary.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_GetComplianceSummary.html)  | Accorde l'autorisation de récupérer un résumé du nombre de ressources non conformes avec leurs politiques de balisage efficaces | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_GetResources.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_GetResources.html)  | Accorde l'autorisation de renvoyer des ressources étiquetées ou précédemment étiquetées dans le champ spécifié Région AWS pour le compte appelant | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_GetTagKeys.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_GetTagKeys.html)  | Accorde l'autorisation de renvoyer les clés de balise actuellement utilisées dans le compte spécifié Région AWS pour le compte appelant | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_GetTagValues.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_GetTagValues.html)  | Accorde l'autorisation de renvoyer les valeurs de balise pour la clé spécifiée qui sont utilisées dans la clé spécifiée Région AWS pour le compte appelant | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_ListRequiredTags.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_ListRequiredTags.html)  | Accorde l'autorisation de répertorier les balises requises pour les types de ressources pris en charge dans le compte d'appel | List |  |  |  | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_StartReportCreation.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_StartReportCreation.html)  | Accorde l'autorisation de commencer à générer un rapport répertoriant toutes les ressources balisées dans les comptes de votre organisation, et si chaque ressource est conforme à la politique de balise efficace | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_TagResources.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_TagResources.html)  | Accorde l'autorisation d'appliquer une ou plusieurs balises aux ressources spécifiées | Identification |  |  |  | 
|   [https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_UntagResources.html](https://docs.aws.amazon.com/resourcegroupstagging/latest/APIReference/API_UntagResources.html)  | Accorde l'autorisation de supprimer les balises spécifiées des ressources spécifiées | Identification |  |  |  | 

## Types de ressources définis par l'API de balisage des groupes de ressources Amazon
<a name="amazonresourcegrouptaggingapi-resources-for-iam-policies"></a>

L'API de balisage des groupes de ressources Amazon ne prend pas en charge la spécification d'un ARN de ressource dans l'élément `Resource` d'une déclaration de stratégie IAM. Pour autoriser l'accès à l'API de balisage des groupes de ressources Amazon, spécifiez `"Resource": "*"` dans votre stratégie.

## Clés de condition pour l'API de balisage des groupes de ressources Amazon
<a name="amazonresourcegrouptaggingapi-policy-keys"></a>

Le balisage des groupes de ressources ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS Resource Groups
<a name="list_awsresourcegroups"></a>

AWS Resource Groups (préfixe de service :`resource-groups`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/ARG/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/ARG/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/ARG/latest/userguide/security_iam_service-with-iam.html).

**Topics**
+ [Actions définies par AWS Resource Groups](#awsresourcegroups-actions-as-permissions)
+ [Types de ressources définis par AWS Resource Groups](#awsresourcegroups-resources-for-iam-policies)
+ [Clés de condition pour AWS Resource Groups](#awsresourcegroups-policy-keys)

## Actions définies par AWS Resource Groups
<a name="awsresourcegroups-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsresourcegroups-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsresourcegroups.html)

## Types de ressources définis par AWS Resource Groups
<a name="awsresourcegroups-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsresourcegroups-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/ARG/latest/userguide/resource-groups.html](https://docs.aws.amazon.com/ARG/latest/userguide/resource-groups.html)  |  arn:\$1\$1Partition\$1:resource-groups:\$1\$1Region\$1:\$1\$1Account\$1:group/\$1\$1GroupName\$1  |   [#awsresourcegroups-aws_ResourceTag___TagKey_](#awsresourcegroups-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/arguide/app-tag-sync.html](https://docs.aws.amazon.com/servicecatalog/latest/arguide/app-tag-sync.html)  |  arn:\$1\$1Partition\$1:resource-groups:\$1\$1Region\$1:\$1\$1Account\$1:group/\$1\$1GroupName\$1/tag-sync-task/\$1\$1TaskId\$1  |   [#awsresourcegroups-aws_ResourceTag___TagKey_](#awsresourcegroups-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Resource Groups
<a name="awsresourcegroups-policy-keys"></a>

AWS Resource Groups définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour le portail de la RHEL Knowledgebase Amazon.
<a name="list_amazonrhelknowledgebaseportal"></a>

Portail de la RHEL Knowledgebase Amazon (préfixe de service : `rhelkb`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes pour leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-rhel.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-rhel.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par le portail de la RHEL Knowledgebase Amazon.](#amazonrhelknowledgebaseportal-actions-as-permissions)
+ [Types de ressources définis par le portail de la RHEL Knowledgebase Amazon.](#amazonrhelknowledgebaseportal-resources-for-iam-policies)
+ [Clés de condition pour le portail de la RHEL Knowledgebase Amazon.](#amazonrhelknowledgebaseportal-policy-keys)

## Actions définies par le portail de la RHEL Knowledgebase Amazon.
<a name="amazonrhelknowledgebaseportal-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonrhelknowledgebaseportal-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-rhel.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-rhel.html)  | Accorde l'autorisation d'accéder au portail Red Hat Knowledgebase. | Lecture |  |  |  | 

## Types de ressources définis par le portail de la RHEL Knowledgebase Amazon.
<a name="amazonrhelknowledgebaseportal-resources-for-iam-policies"></a>

Le portail de la RHEL Knowledgebase Amazon ne prend pas en charge la spécification d'un ARN de ressource dans l'élément `Resource` d'une déclaration de politique IAM. Pour autoriser l'accès au portail de la RHEL Knowledgebase Amazon, spécifiez `"Resource": "*"` dans la politique.

## Clés de condition pour le portail de la RHEL Knowledgebase Amazon.
<a name="amazonrhelknowledgebaseportal-policy-keys"></a>

RHEL KB ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de politiques. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS RoboMaker
<a name="list_awsrobomaker"></a>

AWS RoboMaker (préfixe de service :`robomaker`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/robomaker/how-it-works.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/robomaker/latest/dg/API_Reference.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/robomaker/latest/dg/what-is-robomaker.html).

**Topics**
+ [Actions définies par AWS RoboMaker](#awsrobomaker-actions-as-permissions)
+ [Types de ressources définis par AWS RoboMaker](#awsrobomaker-resources-for-iam-policies)
+ [Clés de condition pour AWS RoboMaker](#awsrobomaker-policy-keys)

## Actions définies par AWS RoboMaker
<a name="awsrobomaker-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsrobomaker-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsrobomaker.html)

## Types de ressources définis par AWS RoboMaker
<a name="awsrobomaker-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsrobomaker-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/managing-robot-applications.html](https://docs.aws.amazon.com/robomaker/latest/dg/managing-robot-applications.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:robot-application/\$1\$1ApplicationName\$1/\$1\$1CreatedOnEpoch\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/managing-simulation-applications.html](https://docs.aws.amazon.com/robomaker/latest/dg/managing-simulation-applications.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:simulation-application/\$1\$1ApplicationName\$1/\$1\$1CreatedOnEpoch\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/simulation.html](https://docs.aws.amazon.com/robomaker/latest/dg/simulation.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:simulation-job/\$1\$1SimulationJobId\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/simulation-job-batch.html](https://docs.aws.amazon.com/robomaker/latest/dg/simulation-job-batch.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:simulation-job-batch/\$1\$1SimulationJobBatchId\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/deployment.html](https://docs.aws.amazon.com/robomaker/latest/dg/deployment.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:deployment-job/\$1\$1DeploymentJobId\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/fleets.html](https://docs.aws.amazon.com/robomaker/latest/dg/fleets.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:robot/\$1\$1RobotName\$1/\$1\$1CreatedOnEpoch\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/managing-simulation-applications.html](https://docs.aws.amazon.com/robomaker/latest/dg/managing-simulation-applications.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:deployment-fleet/\$1\$1FleetName\$1/\$1\$1CreatedOnEpoch\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/worlds-managing-generation-jobs.html](https://docs.aws.amazon.com/robomaker/latest/dg/worlds-managing-generation-jobs.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:world-generation-job/\$1\$1WorldGenerationJobId\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/worlds-managing-export-jobs.html](https://docs.aws.amazon.com/robomaker/latest/dg/worlds-managing-export-jobs.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:world-export-job/\$1\$1WorldExportJobId\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/worlds-managing-simworld-templates.html](https://docs.aws.amazon.com/robomaker/latest/dg/worlds-managing-simworld-templates.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:world-template/\$1\$1WorldTemplateJobId\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/worlds-managing-generated-worlds.html](https://docs.aws.amazon.com/robomaker/latest/dg/worlds-managing-generated-worlds.html)  |  arn:\$1\$1Partition\$1:robomaker:\$1\$1Region\$1:\$1\$1Account\$1:world/\$1\$1WorldId\$1  |   [#awsrobomaker-aws_ResourceTag___TagKey_](#awsrobomaker-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS RoboMaker
<a name="awsrobomaker-policy-keys"></a>

AWS RoboMaker définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/tagging-resources-iam-policies.html](https://docs.aws.amazon.com/robomaker/latest/dg/tagging-resources-iam-policies.html)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/tagging-resources-iam-policies.html](https://docs.aws.amazon.com/robomaker/latest/dg/tagging-resources-iam-policies.html)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/robomaker/latest/dg/tagging-resources-iam-policies.html](https://docs.aws.amazon.com/robomaker/latest/dg/tagging-resources-iam-policies.html)  | Filtre l'accès en fonction des clés d'identification transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Route 53
<a name="list_amazonroute53"></a>

Amazon Route 53 (préfixe de service : `route53`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/Route53/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/auth-and-access-control.html).

**Topics**
+ [Actions définies par Amazon Route 53](#amazonroute53-actions-as-permissions)
+ [Types de ressources définis par Amazon Route 53](#amazonroute53-resources-for-iam-policies)
+ [Clés de condition pour Amazon Route 53](#amazonroute53-policy-keys)

## Actions définies par Amazon Route 53
<a name="amazonroute53-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonroute53-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonroute53.html)

## Types de ressources définis par Amazon Route 53
<a name="amazonroute53-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonroute53-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [API_CidrCollection.html](API_CidrCollection.html)  |  arn:\$1\$1Partition\$1:route53:::cidrcollection/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_Change.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_Change.html)  |  arn:\$1\$1Partition\$1:route53:::change/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/route-53-concepts.html#route-53-concepts-reusable-delegation-set](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/route-53-concepts.html#route-53-concepts-reusable-delegation-set)  |  arn:\$1\$1Partition\$1:route53:::delegationset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/route-53-concepts.html#route-53-concepts-health-check](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/route-53-concepts.html#route-53-concepts-health-check)  |  arn:\$1\$1Partition\$1:route53:::healthcheck/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/route-53-concepts.html#route-53-concepts-hosted-zone](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/route-53-concepts.html#route-53-concepts-hosted-zone)  |  arn:\$1\$1Partition\$1:route53:::hostedzone/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/traffic-policies.html](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/traffic-policies.html)  |  arn:\$1\$1Partition\$1:route53:::trafficpolicy/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/traffic-policy-records.html](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/traffic-policy-records.html)  |  arn:\$1\$1Partition\$1:route53:::trafficpolicyinstance/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/query-logs.html](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/query-logs.html)  |  arn:\$1\$1Partition\$1:route53:::queryloggingconfig/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:vpc/\$1\$1VpcId\$1  |  | 

## Clés de condition pour Amazon Route 53
<a name="amazonroute53-policy-keys"></a>

Amazon Route 53 définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/specifying-conditions-route53.html#route53_rrsetConditionKeys](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/specifying-conditions-route53.html#route53_rrsetConditionKeys)  | Filtre l'accès par les actions de modification CREATE, UPSERT ou DELETE contenues dans une demande ChangeResourceRecordSets  | ArrayOfString | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/specifying-conditions-route53.html#route53_rrsetConditionKeys](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/specifying-conditions-route53.html#route53_rrsetConditionKeys)  | Filtre l'accès en fonction des noms d'enregistrement DNS normalisés dans une demande ChangeResourceRecordSets  | ArrayOfString | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/specifying-conditions-route53.html#route53_rrsetConditionKeys](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/specifying-conditions-route53.html#route53_rrsetConditionKeys)  | Filtre l'accès en fonction du type d'enregistrement DNS dans une ChangeResourceRecordSets demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/specifying-conditions-route53.html#route53_rrsetConditionKeys](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/specifying-conditions-route53.html#route53_rrsetConditionKeys)  | Filtre l'accès VPCs en fonction de la demande | String | 

# Actions, ressources et clés de condition pour Amazon Route 53 Domains
<a name="list_amazonroute53domains"></a>

Amazon Route 53 Domains (préfixe de service : `route53domains`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/registrar.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/Route53/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/auth-and-access-control.html).

**Topics**
+ [Actions définies par Amazon Route 53 Domains](#amazonroute53domains-actions-as-permissions)
+ [Types de ressources définis par Amazon Route 53 Domains](#amazonroute53domains-resources-for-iam-policies)
+ [Clés de condition pour Amazon Route 53 Domains](#amazonroute53domains-policy-keys)

## Actions définies par Amazon Route 53 Domains
<a name="amazonroute53domains-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonroute53domains-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_AcceptDomainTransferFromAnotherAwsAccount.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_AcceptDomainTransferFromAnotherAwsAccount.html)  | Accorde l'autorisation d'accepter le transfert d'un domaine d'un autre Compte AWS vers le domaine actuel Compte AWS | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_AssociateDelegationSignerToDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_AssociateDelegationSignerToDomain.html)  | Accorde l'autorisation d'associer un nouveau signataire de délégation à un domaine | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_CancelDomainTransferToAnotherAwsAccount.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_CancelDomainTransferToAnotherAwsAccount.html)  | Accorde l'autorisation d'annuler le transfert d'un domaine de l'actuel Compte AWS vers un autre Compte AWS | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_CheckDomainAvailability.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_CheckDomainAvailability.html)  | Accorde l'autorisation de vérifier la disponibilité d'un nom de domaine. | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_CheckDomainTransferability.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_CheckDomainTransferability.html)  | Accorde l'autorisation de vérifier si un nom de domaine peut être transféré vers Amazon Route 53 | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DeleteDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DeleteDomain.html)  | Accorde l'autorisation de supprimer des domaines | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DeleteTagsForDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DeleteTagsForDomain.html)  | Accorde l'autorisation de supprimer les balises spécifiées pour un domaine. | Balisage |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DisableDomainAutoRenew.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DisableDomainAutoRenew.html)  | Accorde l'autorisation de configurer Amazon Route 53 pour renouveler automatiquement le domaine spécifié avant que son enregistrement n'arrive à expiration. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DisableDomainTransferLock.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DisableDomainTransferLock.html)  | Accorde l'autorisation de supprimer le verrou de transfert sur le domaine (en particulier le clientTransferProhibited statut) pour autoriser les transferts de domaine | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DisassociateDelegationSignerFromDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DisassociateDelegationSignerFromDomain.html)  | Accorde l'autorisation de dissocier un signataire de délégation existant d’un domaine | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DisableDomainAutoRenew.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_DisableDomainAutoRenew.html)  | Accorde l'autorisation de configurer Amazon Route 53 pour renouveler automatiquement le domaine spécifié avant que son enregistrement n'arrive à expiration. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_EnableDomainTransferLock.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_EnableDomainTransferLock.html)  | Accorde l'autorisation de définir le verrou de transfert sur le domaine (en particulier le clientTransferProhibited statut) afin d'empêcher les transferts de domaine | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_GetContactReachabilityStatus.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_GetContactReachabilityStatus.html)  | Accorde l'autorisation de renvoyer des informations indiquant si le contact inscrit a répondu pour les opérations qui nécessitent une confirmation de la validité de l'adresse e-mail du contact inscrit, tels que l'enregistrement d'un nouveau domaine | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_GetDomainDetail.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_GetDomainDetail.html)  | Accorde l'autorisation d'obtenir des informations détaillées sur un domaine. | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_GetDomainSuggestions.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_GetDomainSuggestions.html)  | Accorde l'autorisation de renvoyer la liste des noms de domaine suggérés à partir d'une chaîne, qui peut être un nom de domaine ou simplement un mot ou une expression (sans espaces). | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_GetOperationDetail.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_GetOperationDetail.html)  | Accorde l'autorisation d'obtenir l'état actuel d'une opération qui n'est pas terminée. | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ListDomains.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ListDomains.html)  | Accorde l'autorisation de répertorier tous les noms de domaine enregistrés auprès d'Amazon Route 53 pour le moment Compte AWS | List |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ListOperations.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ListOperations.html)  | Accorde l'autorisation IDs de répertorier les opérations qui ne sont pas encore terminées | List |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ListPrices.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ListPrices.html)  | Donne l'autorisation de répertorier les prix des opérations pour TLDs | List |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ListTagsForDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ListTagsForDomain.html)  | Accorde l'autorisation de répertorier toutes les balises qui sont associées au domaine spécifié. | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_PushDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_PushDomain.html)  | Accorde l'autorisation de modifier la balise IPS du domaine .uk pour lancer un processus de transfert de Route 53 vers un autre bureau d'enregistrement | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_RegisterDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_RegisterDomain.html)  | Accorde l'autorisation d'enregistrer des domaines. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_RejectDomainTransferFromAnotherAwsAccount.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_RejectDomainTransferFromAnotherAwsAccount.html)  | Accorde l'autorisation de refuser le transfert d'un domaine d'un autre Compte AWS vers le domaine actuel Compte AWS | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_RenewDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_RenewDomain.html)  | Accorde l'autorisation de renouveler les domaines pour le nombre d'années spécifié. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ResendContactReachabilityEmail.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ResendContactReachabilityEmail.html)  | Accorde l'autorisation de renvoyer l'e-mail de confirmation à l'adresse électronique actuelle du contact inscrit pour les opérations qui nécessitent une confirmation de la validité de l'adresse e-mail du contact inscrit, tels que l'enregistrement d'un nouveau domaine | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ResendOperationAuthorization.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ResendOperationAuthorization.html)  | Accorde l'autorisation de renvoyer l'autorisation d'opération | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_RetrieveDomainAuthCode.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_RetrieveDomainAuthCode.html)  | Accorde l'autorisation d'obtenir le AuthCode pour le domaine | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_TransferDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_TransferDomain.html)  | Accorde l'autorisation de transférer un domaine d'un autre serveur d'inscriptions vers Amazon Route 53. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_TransferDomainToAnotherAwsAccount.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_TransferDomainToAnotherAwsAccount.html)  | Accorde l'autorisation de transférer un domaine de l'actuel Compte AWS à un autre Compte AWS | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_UpdateDomainContact.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_UpdateDomainContact.html)  | Accorde l'autorisation de mettre à jour les informations de contact pour un domaine. | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_UpdateDomainContactPrivacy.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_UpdateDomainContactPrivacy.html)  | Accorde l'autorisation de mettre à jour les paramètres de confidentialité de contact. | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_UpdateDomainNameservers.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_UpdateDomainNameservers.html)  | Accorde l'autorisation de remplacer l'ensemble actuel des serveurs de noms pour un domaine avec l'ensemble de serveurs de noms spécifié. | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_UpdateTagsForDomain.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_UpdateTagsForDomain.html)  | Accorde l'autorisation d'ajouter ou de mettre à jour des balises pour un domaine spécifié. | Identification |  |  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ViewBilling.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_domains_ViewBilling.html)  | Accorde l'autorisation d'obtenir tous les enregistrements de facturation relatifs au domaine pour le moment Compte AWS pendant une période spécifiée | Lecture |  |  |  | 

## Types de ressources définis par Amazon Route 53 Domains
<a name="amazonroute53domains-resources-for-iam-policies"></a>

Amazon Route 53 Domains ne prend pas en charge la spécification d'un ARN de ressource dans l'élément `Resource` d'une déclaration de politique IAM. Pour autoriser l'accès à Amazon Route 53 Domains, spécifiez `"Resource": "*"` dans votre stratégie.

## Clés de condition pour Amazon Route 53 Domains
<a name="amazonroute53domains-policy-keys"></a>

Route 53 Domains ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour les profils Amazon Route 53
<a name="list_amazonroute53profiles"></a>

Les profils Amazon Route 53 (préfixe de service :`route53profiles`) fournissent les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/Route53/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html).

**Topics**
+ [Actions définies par les profils Amazon Route 53](#amazonroute53profiles-actions-as-permissions)
+ [Types de ressources définis par les profils Amazon Route 53](#amazonroute53profiles-resources-for-iam-policies)
+ [Clés de condition pour les profils Amazon Route 53](#amazonroute53profiles-policy-keys)

## Actions définies par les profils Amazon Route 53
<a name="amazonroute53profiles-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonroute53profiles-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonroute53profiles.html)

## Types de ressources définis par les profils Amazon Route 53
<a name="amazonroute53profiles-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonroute53profiles-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/#access-control-resources](https://docs.aws.amazon.com/Route53/latest/APIReference/#access-control-resources)  |  arn:\$1\$1Partition\$1:route53profiles:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1ResourceId\$1  |   [#amazonroute53profiles-aws_ResourceTag___TagKey_](#amazonroute53profiles-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/#access-control-resources](https://docs.aws.amazon.com/Route53/latest/APIReference/#access-control-resources)  |  arn:\$1\$1Partition\$1:route53profiles:\$1\$1Region\$1:\$1\$1Account\$1:profile-association/\$1\$1ResourceId\$1  |   [#amazonroute53profiles-aws_ResourceTag___TagKey_](#amazonroute53profiles-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour les profils Amazon Route 53
<a name="amazonroute53profiles-policy-keys"></a>

Les profils Amazon Route 53 définissent les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la présence de paires clé-valeur de balise attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html)  | Filtre l'accès par plage de priorités d'un groupe de règles de pare-feu | Numérique | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html)  | Filtre l'accès par domaines de zone hébergée | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html)  | Filtre l'accès par domaines Resolver Rule | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html)  | Filtre l'accès par ressource spécifique ARNs | ARN | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html)  | Filtre l'accès par donnée VPCs | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonroute53profiles.html)  | Filtre l'accès par type de ressource spécifique. Les options possibles incluent HostedZone « », FirewallRuleGroup « », ResolverQueryLoggingConfig « », ResolverRule « » et « VpcEndpoint » | String | 

# Actions, ressources et clés de condition pour Amazon Route 53 Recovery Cluster
<a name="list_amazonroute53recoverycluster"></a>

Amazon Route 53 Recovery Cluster (préfixe de service : `route53-recovery-cluster`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/r53recovery/latest/dg/what-is-route53-recovery.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/routing-control/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/r53recovery/latest/dg/security-iam.html).

**Topics**
+ [Actions définies par Amazon Route 53 Recovery Cluster](#amazonroute53recoverycluster-actions-as-permissions)
+ [Types de ressources définis par Amazon Route 53 Recovery Cluster](#amazonroute53recoverycluster-resources-for-iam-policies)
+ [Clés de condition pour Amazon Route 53 Recovery Cluster](#amazonroute53recoverycluster-policy-keys)

## Actions définies par Amazon Route 53 Recovery Cluster
<a name="amazonroute53recoverycluster-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonroute53recoverycluster-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonroute53recoverycluster.html)

## Types de ressources définis par Amazon Route 53 Recovery Cluster
<a name="amazonroute53recoverycluster-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonroute53recoverycluster-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/recovery-cluster/latest/api/routingcontrol.html](https://docs.aws.amazon.com/recovery-cluster/latest/api/routingcontrol.html)  |  arn:\$1\$1Partition\$1:route53-recovery-control::\$1\$1Account\$1:controlpanel/\$1\$1ControlPanelId\$1/routingcontrol/\$1\$1RoutingControlId\$1  |  | 

## Clés de condition pour Amazon Route 53 Recovery Cluster
<a name="amazonroute53recoverycluster-policy-keys"></a>

Amazon Route 53 Recovery Cluster définit les clés de condition suivantes qui peuvent être utilisées dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/routing-control/latest/APIReference/API_UpdateRoutingControlState.html](https://docs.aws.amazon.com/routing-control/latest/APIReference/API_UpdateRoutingControlState.html)  | Remplacer les règles de sécurité pour autoriser les mises à jour de l'état du contrôle du routage | Booléen | 

# Actions, ressources et clés de condition pour Amazon Route 53 Recovery Controls
<a name="list_amazonroute53recoverycontrols"></a>

Amazon Route 53 Recovery Controls (préfixe de service : `route53-recovery-control-config`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/r53recovery/latest/dg/what-is-route53-recovery.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/recovery-cluster/latest/api/resources.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/r53recovery/latest/dg/security-iam.html).

**Topics**
+ [Actions définies par Amazon Route 53 Recovery Controls](#amazonroute53recoverycontrols-actions-as-permissions)
+ [Types de ressources définis par Amazon Route 53 Recovery Controls](#amazonroute53recoverycontrols-resources-for-iam-policies)
+ [Clés de condition pour Amazon Route 53 Recovery Controls](#amazonroute53recoverycontrols-policy-keys)

## Actions définies par Amazon Route 53 Recovery Controls
<a name="amazonroute53recoverycontrols-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonroute53recoverycontrols-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonroute53recoverycontrols.html)

## Types de ressources définis par Amazon Route 53 Recovery Controls
<a name="amazonroute53recoverycontrols-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonroute53recoverycontrols-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/recovery-cluster/latest/api/cluster.html](https://docs.aws.amazon.com/recovery-cluster/latest/api/cluster.html)  |  arn:\$1\$1Partition\$1:route53-recovery-control::\$1\$1Account\$1:cluster/\$1\$1ResourceId\$1  |   [#amazonroute53recoverycontrols-aws_ResourceTag___TagKey_](#amazonroute53recoverycontrols-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/recovery-cluster/latest/api/controlpanel.html](https://docs.aws.amazon.com/recovery-cluster/latest/api/controlpanel.html)  |  arn:\$1\$1Partition\$1:route53-recovery-control::\$1\$1Account\$1:controlpanel/\$1\$1ControlPanelId\$1  |   [#amazonroute53recoverycontrols-aws_ResourceTag___TagKey_](#amazonroute53recoverycontrols-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/recovery-cluster/latest/api/routingcontrol.html](https://docs.aws.amazon.com/recovery-cluster/latest/api/routingcontrol.html)  |  arn:\$1\$1Partition\$1:route53-recovery-control::\$1\$1Account\$1:controlpanel/\$1\$1ControlPanelId\$1/routingcontrol/\$1\$1RoutingControlId\$1  |  | 
|   [https://docs.aws.amazon.com/recovery-cluster/latest/api/safetyrule.html](https://docs.aws.amazon.com/recovery-cluster/latest/api/safetyrule.html)  |  arn:\$1\$1Partition\$1:route53-recovery-control::\$1\$1Account\$1:controlpanel/\$1\$1ControlPanelId\$1/safetyrule/\$1\$1SafetyRuleId\$1  |   [#amazonroute53recoverycontrols-aws_ResourceTag___TagKey_](#amazonroute53recoverycontrols-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Route 53 Recovery Controls
<a name="amazonroute53recoverycontrols-policy-keys"></a>

Amazon Route 53 Recovery Controls définit les clés de condition suivantes qui peuvent être utilisées dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la clé et la valeur d'une balise dans une demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Route 53 Recovery Readiness
<a name="list_amazonroute53recoveryreadiness"></a>

Amazon Route 53 Recovery Readiness (préfixe de service : `route53-recovery-readiness`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/r53recovery/latest/dg/what-is-route53-recovery.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/recovery-readiness/latest/api/resources.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/r53recovery/latest/dg/security-iam.html).

**Topics**
+ [Actions définies par Amazon Route 53 Recovery Readiness](#amazonroute53recoveryreadiness-actions-as-permissions)
+ [Types de ressources définis par Amazon Route 53 Recovery Readiness](#amazonroute53recoveryreadiness-resources-for-iam-policies)
+ [Clés de condition pour Amazon Route 53 Recovery Readiness](#amazonroute53recoveryreadiness-policy-keys)

## Actions définies par Amazon Route 53 Recovery Readiness
<a name="amazonroute53recoveryreadiness-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonroute53recoveryreadiness-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonroute53recoveryreadiness.html)

## Types de ressources définis par Amazon Route 53 Recovery Readiness
<a name="amazonroute53recoveryreadiness-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonroute53recoveryreadiness-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/r53recovery/latest/dg/recovery-readiness.readiness-checks.html](https://docs.aws.amazon.com/r53recovery/latest/dg/recovery-readiness.readiness-checks.html)  |  arn:\$1\$1Partition\$1:route53-recovery-readiness::\$1\$1Account\$1:readiness-check/\$1\$1ResourceId\$1  |   [#amazonroute53recoveryreadiness-aws_ResourceTag___TagKey_](#amazonroute53recoveryreadiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/r53recovery/latest/dg/recovery-readiness.readiness-checks.html](https://docs.aws.amazon.com/r53recovery/latest/dg/recovery-readiness.readiness-checks.html)  |  arn:\$1\$1Partition\$1:route53-recovery-readiness::\$1\$1Account\$1:resource-set/\$1\$1ResourceId\$1  |   [#amazonroute53recoveryreadiness-aws_ResourceTag___TagKey_](#amazonroute53recoveryreadiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/r53recovery/latest/dg/recovery-readiness.recovery-groups.html](https://docs.aws.amazon.com/r53recovery/latest/dg/recovery-readiness.recovery-groups.html)  |  arn:\$1\$1Partition\$1:route53-recovery-readiness::\$1\$1Account\$1:cell/\$1\$1ResourceId\$1  |   [#amazonroute53recoveryreadiness-aws_ResourceTag___TagKey_](#amazonroute53recoveryreadiness-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/r53recovery/latest/dg/recovery-readiness.recovery-groups.html](https://docs.aws.amazon.com/r53recovery/latest/dg/recovery-readiness.recovery-groups.html)  |  arn:\$1\$1Partition\$1:route53-recovery-readiness::\$1\$1Account\$1:recovery-group/\$1\$1ResourceId\$1  |   [#amazonroute53recoveryreadiness-aws_ResourceTag___TagKey_](#amazonroute53recoveryreadiness-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Route 53 Recovery Readiness
<a name="amazonroute53recoveryreadiness-policy-keys"></a>

Amazon Route 53 Recovery Readiness définit les clés de condition suivantes qui peuvent être utilisées dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Route 53 Resolver
<a name="list_amazonroute53resolver"></a>

Amazon Route 53 Resolver (préfixe de service : `route53resolver`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/Route53/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/auth-and-access-control.html).

**Topics**
+ [Actions définies par Amazon Route 53 Resolver](#amazonroute53resolver-actions-as-permissions)
+ [Types de ressources définis par Amazon Route 53 Resolver](#amazonroute53resolver-resources-for-iam-policies)
+ [Clés de condition pour Amazon Route 53 Resolver](#amazonroute53resolver-policy-keys)

## Actions définies par Amazon Route 53 Resolver
<a name="amazonroute53resolver-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonroute53resolver-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonroute53resolver.html)

## Types de ressources définis par Amazon Route 53 Resolver
<a name="amazonroute53resolver-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonroute53resolver-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:resolver-dnssec-config/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:resolver-query-log-config/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:resolver-rule/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:autodefined-rule/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:resolver-endpoint/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:firewall-rule-group/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:firewall-rule-group-association/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:firewall-domain-list/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:firewall-config/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:resolver-config/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html#access-control-resources)  |  arn:\$1\$1Partition\$1:route53resolver:\$1\$1Region\$1:\$1\$1Account\$1:outpost-resolver/\$1\$1ResourceId\$1  |   [#amazonroute53resolver-aws_ResourceTag___TagKey_](#amazonroute53resolver-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Route 53 Resolver
<a name="amazonroute53resolver-policy-keys"></a>

Amazon Route 53 Resolver définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la présence de paires clé-valeur de balise attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Route53 Global Resolver
<a name="list_awsroute53globalresolver"></a>

AWS Route53 Global Resolver (préfixe de service :`route53globalresolver`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/Route53/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/access-control-overview.html).

**Topics**
+ [Actions définies par AWS Route53 Global Resolver](#awsroute53globalresolver-actions-as-permissions)
+ [Types de ressources définis par AWS Route53 Global Resolver](#awsroute53globalresolver-resources-for-iam-policies)
+ [Clés de condition pour AWS Route53 Global Resolver](#awsroute53globalresolver-policy-keys)

## Actions définies par AWS Route53 Global Resolver
<a name="awsroute53globalresolver-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsroute53globalresolver-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsroute53globalresolver.html)

## Types de ressources définis par AWS Route53 Global Resolver
<a name="awsroute53globalresolver-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsroute53globalresolver-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_AccessSource.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_AccessSource.html)  |  arn:\$1\$1Partition\$1:route53globalresolver::\$1\$1Account\$1:access-source/\$1\$1Id\$1  |   [#awsroute53globalresolver-aws_ResourceTag___TagKey_](#awsroute53globalresolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_AccessToken.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_AccessToken.html)  |  arn:\$1\$1Partition\$1:route53globalresolver::\$1\$1Account\$1:access-token/\$1\$1Id\$1  |   [#awsroute53globalresolver-aws_ResourceTag___TagKey_](#awsroute53globalresolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_DNSView.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_DNSView.html)  |  arn:\$1\$1Partition\$1:route53globalresolver::\$1\$1Account\$1:dns-view/\$1\$1Id\$1  |   [#awsroute53globalresolver-aws_ResourceTag___TagKey_](#awsroute53globalresolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_FirewallDomainList.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_FirewallDomainList.html)  |  arn:\$1\$1Partition\$1:route53globalresolver::\$1\$1Account\$1:firewall-domain-list/\$1\$1Id\$1  |   [#awsroute53globalresolver-aws_ResourceTag___TagKey_](#awsroute53globalresolver-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_GlobalResolver.html](https://docs.aws.amazon.com/Route53/latest/APIReference/API_route53globalresolver_GlobalResolver.html)  |  arn:\$1\$1Partition\$1:route53globalresolver::\$1\$1Account\$1:global-resolver/\$1\$1Id\$1  |   [#awsroute53globalresolver-aws_ResourceTag___TagKey_](#awsroute53globalresolver-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Route53 Global Resolver
<a name="awsroute53globalresolver-policy-keys"></a>

AWS Route53 Global Resolver définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la paire de clés et de valeurs d'identification autorisée dans la demande. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la paire de clé et de valeur d'identification d'une ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction d'une liste de clés d'identification autorisées dans la demande. | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS RTB Fabric
<a name="list_awsrtbfabric"></a>

AWS RTB Fabric (préfixe de service :`rtbfabric`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/rtb-fabric/latest/api/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security.html).

**Topics**
+ [Actions définies par AWS RTB Fabric](#awsrtbfabric-actions-as-permissions)
+ [Types de ressources définis par AWS RTB Fabric](#awsrtbfabric-resources-for-iam-policies)
+ [Clés de condition pour AWS RTB Fabric](#awsrtbfabric-policy-keys)

## Actions définies par AWS RTB Fabric
<a name="awsrtbfabric-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsrtbfabric-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsrtbfabric.html)

## Types de ressources définis par AWS RTB Fabric
<a name="awsrtbfabric-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsrtbfabric-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/links.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/links.html)  |  arn:\$1\$1Partition\$1:rtbfabric:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1/link/\$1\$1LinkId\$1  |   [#awsrtbfabric-aws_ResourceTag___TagKey_](#awsrtbfabric-aws_ResourceTag___TagKey_)   [#awsrtbfabric-rtbfabric_InboundExternalLinkLinkId](#awsrtbfabric-rtbfabric_InboundExternalLinkLinkId)   [#awsrtbfabric-rtbfabric_ResponderGatewayGatewayId](#awsrtbfabric-rtbfabric_ResponderGatewayGatewayId)   | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/links.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/links.html)  |  arn:\$1\$1Partition\$1:rtbfabric:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1/link/\$1\$1LinkId\$1  |   [#awsrtbfabric-aws_ResourceTag___TagKey_](#awsrtbfabric-aws_ResourceTag___TagKey_)   [#awsrtbfabric-rtbfabric_LinkLinkId](#awsrtbfabric-rtbfabric_LinkLinkId)   [#awsrtbfabric-rtbfabric_RequesterGatewayGatewayId](#awsrtbfabric-rtbfabric_RequesterGatewayGatewayId)   [#awsrtbfabric-rtbfabric_ResponderGatewayGatewayId](#awsrtbfabric-rtbfabric_ResponderGatewayGatewayId)   | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/links.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/links.html)  |  arn:\$1\$1Partition\$1:rtbfabric:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1/link/\$1\$1LinkId\$1  |   [#awsrtbfabric-aws_ResourceTag___TagKey_](#awsrtbfabric-aws_ResourceTag___TagKey_)   [#awsrtbfabric-rtbfabric_OutboundExternalLinkLinkId](#awsrtbfabric-rtbfabric_OutboundExternalLinkLinkId)   [#awsrtbfabric-rtbfabric_RequesterGatewayGatewayId](#awsrtbfabric-rtbfabric_RequesterGatewayGatewayId)   | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/working-with-requester-rtb-applications.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/working-with-requester-rtb-applications.html)  |  arn:\$1\$1Partition\$1:rtbfabric:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1  |   [#awsrtbfabric-aws_ResourceTag___TagKey_](#awsrtbfabric-aws_ResourceTag___TagKey_)   [#awsrtbfabric-rtbfabric_RequesterGatewayGatewayId](#awsrtbfabric-rtbfabric_RequesterGatewayGatewayId)   | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/working-with-responder-rtb-applications.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/working-with-responder-rtb-applications.html)  |  arn:\$1\$1Partition\$1:rtbfabric:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1  |   [#awsrtbfabric-aws_ResourceTag___TagKey_](#awsrtbfabric-aws_ResourceTag___TagKey_)   [#awsrtbfabric-rtbfabric_ResponderGatewayGatewayId](#awsrtbfabric-rtbfabric_ResponderGatewayGatewayId)   | 

## Clés de condition pour AWS RTB Fabric
<a name="awsrtbfabric-policy-keys"></a>

AWS RTB Fabric définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la paire de clés et de valeurs d'identification autorisée dans la demande. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la paire de clé et de valeur d'identification d'une ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction d'une liste de clés d'identification autorisées dans la demande. | ArrayOfString | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html)  | Filtre l'accès par identifiant de passerelle compatible avec les formats rtb-gw-\$1 | String | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html)  | Filtre l'accès par identifiant InboundExternalLink LinkID de ressource | String | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html)  | Filtre l'accès par identifiant LinkID de la ressource Link | String | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html)  | Filtre l'accès par identifiant OutboundExternalLink LinkID de ressource | String | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html)  | Filtre l'accès par identifiant de passerelle compatible avec les formats rtb-gw-\$1 | String | 
|   [https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html](https://docs.aws.amazon.com/rtb-fabric/latest/userguide/security_iam_service-with-iam.html)  | Filtre l'accès par identifiant de passerelle compatible avec les formats rtb-gw-\$1 | String | 

# Actions, ressources et clés de condition pour Amazon S3
<a name="list_amazons3"></a>

Amazon S3 (préfixe de service : `s3`) fournit les ressources, les actions et les clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/AmazonS3/latest/API/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-overview.html).

**Topics**
+ [Actions définies par Amazon S3](#amazons3-actions-as-permissions)
+ [Types de ressources définis par Amazon S3](#amazons3-resources-for-iam-policies)
+ [Clés de condition pour Amazon S3](#amazons3-policy-keys)

## Actions définies par Amazon S3
<a name="amazons3-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazons3-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazons3.html)

## Types de ressources définis par Amazon S3
<a name="amazons3-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazons3-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html)  |  arn:\$1\$1Partition\$1:s3:\$1\$1Region\$1:\$1\$1Account\$1:accesspoint/\$1\$1AccessPointName\$1  |   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-s3_AccessPointNetworkOrigin](#amazons3-s3_AccessPointNetworkOrigin)   [#amazons3-s3_AccessPointTag___TagKey_](#amazons3-s3_AccessPointTag___TagKey_)   [#amazons3-s3_DataAccessPointAccount](#amazons3-s3_DataAccessPointAccount)   [#amazons3-s3_DataAccessPointArn](#amazons3-s3_DataAccessPointArn)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html)  |  arn:\$1\$1Partition\$1:s3:\$1\$1Region\$1:\$1\$1Account\$1:accesspoint/\$1\$1AccessPointName\$1/object/\$1\$1ObjectName\$1  |   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-s3_AccessPointNetworkOrigin](#amazons3-s3_AccessPointNetworkOrigin)   [#amazons3-s3_AccessPointTag___TagKey_](#amazons3-s3_AccessPointTag___TagKey_)   [#amazons3-s3_BucketTag___TagKey_](#amazons3-s3_BucketTag___TagKey_)   [#amazons3-s3_DataAccessPointAccount](#amazons3-s3_DataAccessPointAccount)   [#amazons3-s3_DataAccessPointArn](#amazons3-s3_DataAccessPointArn)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingBucket.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingBucket.html)  |  arn:\$1\$1Partition\$1:s3:::\$1\$1BucketName\$1  |   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-s3_BucketTag___TagKey_](#amazons3-s3_BucketTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingObjects.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingObjects.html)  |  arn:\$1\$1Partition\$1:s3:::\$1\$1BucketName\$1/\$1\$1ObjectName\$1  |   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-s3_BucketTag___TagKey_](#amazons3-s3_BucketTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-managing-jobs.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-managing-jobs.html)  |  arn:\$1\$1Partition\$1:s3:\$1\$1Region\$1:\$1\$1Account\$1:job/\$1\$1JobId\$1  |   [#amazons3-aws_RequestTag___TagKey_](#amazons3-aws_RequestTag___TagKey_)   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-aws_TagKeys](#amazons3-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage_lens.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage_lens.html)  |  arn:\$1\$1Partition\$1:s3:\$1\$1Region\$1:\$1\$1Account\$1:storage-lens/\$1\$1ConfigId\$1  |   [#amazons3-aws_RequestTag___TagKey_](#amazons3-aws_RequestTag___TagKey_)   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-aws_TagKeys](#amazons3-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage_lens_group.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage_lens_group.html)  |  arn:\$1\$1Partition\$1:s3:\$1\$1Region\$1:\$1\$1Account\$1:storage-lens-group/\$1\$1Name\$1  |   [#amazons3-aws_RequestTag___TagKey_](#amazons3-aws_RequestTag___TagKey_)   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-aws_TagKeys](#amazons3-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/transforming-objects.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/transforming-objects.html)  |  arn:\$1\$1Partition\$1:s3-object-lambda:\$1\$1Region\$1:\$1\$1Account\$1:accesspoint/\$1\$1AccessPointName\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPointRequests.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPointRequests.html)  |  arn:\$1\$1Partition\$1:s3::\$1\$1Account\$1:accesspoint/\$1\$1AccessPointAlias\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPointRequests.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPointRequests.html)  |  arn:\$1\$1Partition\$1:s3:us-west-2:\$1\$1Account\$1:async-request/mrap/\$1\$1Operation\$1/\$1\$1Token\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-instance.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-instance.html)  |  arn:\$1\$1Partition\$1:s3:\$1\$1Region\$1:\$1\$1Account\$1:access-grants/default  |   [#amazons3-aws_RequestTag___TagKey_](#amazons3-aws_RequestTag___TagKey_)   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-aws_TagKeys](#amazons3-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-location.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-location.html)  |  arn:\$1\$1Partition\$1:s3:\$1\$1Region\$1:\$1\$1Account\$1:access-grants/default/location/\$1\$1Token\$1  |   [#amazons3-aws_RequestTag___TagKey_](#amazons3-aws_RequestTag___TagKey_)   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-aws_TagKeys](#amazons3-aws_TagKeys)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-grant.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-grant.html)  |  arn:\$1\$1Partition\$1:s3:\$1\$1Region\$1:\$1\$1Account\$1:access-grants/default/grant/\$1\$1Token\$1  |   [#amazons3-aws_RequestTag___TagKey_](#amazons3-aws_RequestTag___TagKey_)   [#amazons3-aws_ResourceTag___TagKey_](#amazons3-aws_ResourceTag___TagKey_)   [#amazons3-aws_TagKeys](#amazons3-aws_TagKeys)   | 

## Clés de condition pour Amazon S3
<a name="amazons3-policy-keys"></a>

Amazon S3 définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d'application de l'instruction de stratégie. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-grant.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-grant.html)  | Filtre l'accès en fonction de l'étendue de la subvention | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-instance.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-instance.html)  | Filtre l'accès en fonction des autorisations d'accès (ARN de l'instance) | ARN | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-location.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-grants-location.html)  | Filtre l'accès en fonction de l'emplacement, de l'étendue des autorisations d'accès | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies)  | Filtre l'accès en fonction de l'origine du réseau (Internet ou VPC) | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html#tagging-and-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html#tagging-and-policies)  | Filtre l'accès en fonction de la clé et de la valeur de balise du point d'accès existantes | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/buckets-tagging.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/buckets-tagging.html)  | Filtre l'accès en fonction des balises associées au bucket | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies)  | Filtre l'accès en fonction de l'ID de AWS compte propriétaire du point d'accès | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies)  | Filtre l'accès en fonction du point d'accès Amazon Resource Name (ARN) | ARN | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html)  | Filtre l'accès en fonction de l'opération de mise à jour de la priorité de la tâche | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html)  | Filtre l'accès en fonction de la page de priorités pour l'annulation des tâches existantes | Numérique | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies)  | Filtre l'accès en fonction de la clé et de la valeur d'identification d'objet existantes | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-bucket-policies.html#example-bucket-policies-s3-inventory-2](https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-bucket-policies.html#example-bucket-policies-s3-inventory-2)  | Filtre l'accès en limitant les champs de métadonnées facultatifs qu'un utilisateur peut ajouter lors de la configuration des rapports d'inventaire S3 | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html)  | Filtre l'accès en fonction d'une cause spécifique de tâche suspendue (par exemple, AWAITING\$1CONFIRMATION) pour l'annulation des tâches suspendues | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/conditional-writes-enforce.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/conditional-writes-enforce.html)  | Filtre l'accès selon que l'opération crée ou non un objet | Booléen | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html)  | Filtre l'accès en fonction de l'opération à la création de tâches | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/batch-ops-job-tags-examples.html)  | Filtre l'accès à la création de nouvelles tâches en fonction d'une plage de priorités | Numérique | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies)  | Filtre l'accès en fonction des clés d'identification et des valeurs à ajouter aux objets | Chaîne | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies)  | Filtre l'accès en fonction des clés d'identification à ajouter aux objets | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#example-object-resource-account](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#example-object-resource-account)  | Filtre l'accès en fonction de l' Compte AWS ID du propriétaire de la ressource | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#example-object-tls-version](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#example-object-tls-version)  | Filtre l'accès en fonction de la version TLS utilisée par le client | Numérique | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | Filtre l'accès en fonction de la méthode d'authentification | Chaîne | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/walkthrough1.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/walkthrough1.html)  | Filtre l'accès en fonction du paramètre de délimiteur | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication.html)  | Filtre l'accès en fonction d'une région de destination de réplication spécifique pour les compartiments ciblés de l'action AWS FIS aws:s3 : bucket-pause-replication | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/conditional-writes-enforce.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/conditional-writes-enforce.html)  | Filtre l'accès en fonction de l'en-tête conditionnel « If-Match » de la demande | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/conditional-writes-enforce.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/conditional-writes-enforce.html)  | Filtre l'accès par l'en-tête conditionnel « If-None-Match » de la demande | String | 
|   [https://docs.aws.amazon.com/fis/latest/userguide/security_iam_id-based-policy-examples.html#security-iam-policy-examples-s3](https://docs.aws.amazon.com/fis/latest/userguide/security_iam_id-based-policy-examples.html#security-iam-policy-examples-s3)  | Filtre l'accès en fonction des demandes effectuées via l'action AWS FIS aws:s3 : bucket-pause-replication | Booléen | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#condition-key-bucket-ops-1](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#condition-key-bucket-ops-1)  | Filtre l'accès en fonction d'une Région spécifique | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#example-numeric-condition-operators](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#example-numeric-condition-operators)  | Filtre l'accès en fonction du nombre maximum de clés renvoyées dans une ListBucket demande | Numérique | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-overview.html#object-lock-legal-holds](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-overview.html#object-lock-legal-holds)  | Filtre l'accès en fonction du statut de mise en suspens juridique de l'objet | Chaîne | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-overview.html#object-lock-retention-modes](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-overview.html#object-lock-retention-modes)  | Filtre l'accès en fonction du mode de conservation de l'objet (CONFORMITÉ ou GOUVERNANCE) | Chaîne | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-managing.html#object-lock-managing-retention-limits](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-managing.html#object-lock-managing-retention-limits)  | Filtre l'accès en fonction du nombre de jours de conservation restants pour l'objet | Numérique | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-overview.html#object-lock-retention-periods](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lock-overview.html#object-lock-retention-periods)  | Filtre l'accès en fonction de la date limite de conservation de l'objet | Date | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#condition-key-bucket-ops-2](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#condition-key-bucket-ops-2)  | Filtre l'accès en fonction du préfixe de nom de clé | Chaîne | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | Filtre l'accès en fonction de l'âge (en millisecondes) de la signature de la demande | Numérique | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | Filtre l'accès en fonction de la version de AWS Signature utilisée dans la demande | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#getobjectversion-limit-access-to-specific-version-3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#getobjectversion-limit-access-to-specific-version-3)  | Filtre l'accès en fonction d'une version d'objet spécifique | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions)  | Filtre l'accès par ACL prédéfini dans l' x-amz-aclen-tête de la demande | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/gpbucketnamespaces.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/gpbucketnamespaces.html)  | Filtre l'accès par type d'espace de noms de bucket à usage général | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | Filtre l'accès au contenu non signé dans votre compartiment | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#putobject-limit-copy-source-3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#putobject-limit-copy-source-3)  | Filtre l'accès en fonction de la source de copie, du compartiment, du préfixe ou de l'objet dans les demandes de copie d'objet | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions)  | Filtre l'accès par x-amz-grant-full en-tête -control (contrôle total) | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions)  | Filtre l'accès par en-tête x-amz-grant-read (accès en lecture) | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions)  | Filtre l'accès par l' x-amz-grant-readen-tête -acp (autorisations de lecture pour l'ACL) | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions)  | Filtre l'accès par l'en-tête x-amz-grant-write (accès en écriture) | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions)  | Filtre l'accès par l' x-amz-grant-writeen-tête -acp (autorisations d'écriture pour l'ACL) | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html)  | Filtre l'accès en fonction du comportement de métadonnées d'objet (COPY ou REPLACE) lorsque les objets sont copiés | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/ensure-object-ownership.html#object-ownership-requiring-bucket-owner-enforced](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ensure-object-ownership.html#object-ownership-requiring-bucket-owner-enforced)  | Filtre l'accès en fonction de la propriété de l'objet | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html)  | Filtre l'accès en fonction du chiffrement côté serveur | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html#require-sse-kms](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html#require-sse-kms)  | Filtre l'accès par la clé CMK gérée par le client AWS KMS pour le chiffrement côté serveur | ARN | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerSideEncryptionCustomerKeys.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/ServerSideEncryptionCustomerKeys.html)  | Filtre l'accès en fonction de l'algorithme spécifié par le client pour le chiffrement côté serveur | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html#sc-howtoset](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html#sc-howtoset)  | Filtre l'accès en fonction de la classe de stockage. | Chaîne | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-page-redirect.html#page-redirect-using-rest-api](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-page-redirect.html#page-redirect-using-rest-api)  | Filtre l'accès en fonction de l'emplacement de redirection de site web spécifique pour les compartiments configurés en tant que sites web statiques | String | 

# Actions, ressources et clés de condition pour Amazon S3 Express
<a name="list_amazons3express"></a>

Amazon S3 Express (préfixe de service : `s3express`) fournit les ressources, les actions et les clés de contexte de condition propres au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/AmazonS3/latest/API/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-security-iam.html).

**Topics**
+ [Actions définies par Amazon S3 Express](#amazons3express-actions-as-permissions)
+ [Types de ressources définis par Amazon S3 Express](#amazons3express-resources-for-iam-policies)
+ [Clés de condition pour Amazon S3 Express](#amazons3express-policy-keys)

## Actions définies par Amazon S3 Express
<a name="amazons3express-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazons3express-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazons3express.html)

## Types de ressources définis par Amazon S3 Express
<a name="amazons3express-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazons3express-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-security-iam.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-security-iam.html)  |  arn:\$1\$1Partition\$1:s3express:\$1\$1Region\$1:\$1\$1Account\$1:bucket/\$1\$1BucketName\$1  |   [#amazons3express-aws_ResourceTag___TagKey_](#amazons3express-aws_ResourceTag___TagKey_)   [#amazons3express-s3express_BucketTag___TagKey_](#amazons3express-s3express_BucketTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html)  |  arn:\$1\$1Partition\$1:s3express:\$1\$1Region\$1:\$1\$1Account\$1:accesspoint/\$1\$1AccessPointName\$1  |   [#amazons3express-aws_ResourceTag___TagKey_](#amazons3express-aws_ResourceTag___TagKey_)   [#amazons3express-s3express_AccessPointTag___TagKey_](#amazons3express-s3express_AccessPointTag___TagKey_)   | 

## Clés de condition pour Amazon S3 Express
<a name="amazons3express-policy-keys"></a>

Amazon S3 Express définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-buckets-tagging.html#example-user-policy-request-tag](https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-buckets-tagging.html#example-user-policy-request-tag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-buckets-tagging.html#example-user-policy-resource-tag](https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-buckets-tagging.html#example-user-policy-resource-tag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-buckets-tagging.html#example-user-policy-tag-keys](https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-buckets-tagging.html#example-user-policy-tag-keys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies)  | Filtre l'accès en fonction de l'origine du réseau (Internet ou VPC) | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points-db-tagging.html#example-access-points-db-policy-bucket-tag](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points-db-tagging.html#example-access-points-db-policy-bucket-tag)  | Filtre l'accès par paires clé-valeur de balise associées au point d'accès | String | 
|   [#example-all-access-restricted-to-localzone-group](#example-all-access-restricted-to-localzone-group)  | Filtre l'accès par groupe frontalier du réseau de zone AWS locale fourni dans cette clé de condition | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-buckets-tagging.html#example-policy-bucket-tag](https://docs.aws.amazon.com/AmazonS3/latest/userguide/directory-buckets-tagging.html#example-policy-bucket-tag)  | Filtre l'accès en fonction des paires clé-valeur associées au bucket | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies)  | Filtre l'accès en fonction de l'ID de AWS compte propriétaire du point d'accès | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies)  | Filtre l'accès en fonction du point d'accès Amazon Resource Name (ARN) | ARN | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-express-zonal-policy-keys.html#example-location-name](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-express-zonal-policy-keys.html#example-location-name)  | Filtre l'accès en fonction d'une zone de disponibilité ou d'un identifiant de zone locale spécifique | String | 
|   [#example-permissions](#example-permissions)  | Filtre l'accès en fonction de l'autorisation demandée par la configuration de l'étendue du point d'accès GetObject, par exemple PutObject | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-express-zonal-policy-keys.html#example-object-resource-account](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-express-zonal-policy-keys.html#example-object-resource-account)  | Filtre l'accès en fonction de l' Compte AWS ID du propriétaire de la ressource | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-express-zonal-policy-keys.html#example-session-mode](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-express-zonal-policy-keys.html#example-session-mode)  | Filtre l'accès en fonction des autorisations demandées par CreateSession l'API, telles que ReadOnly et ReadWrite | String | 
|   [#example-object-tls-version](#example-object-tls-version)  | Filtre l'accès en fonction de la version TLS utilisée par le client | Numérique | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | Filtre l'accès en fonction de la méthode d'authentification | Chaîne | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | Filtre l'accès en fonction de l'âge (en millisecondes) de la signature de la demande | Numérique | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | Filtre l'accès en fonction de la version de AWS signature utilisée sur la demande | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | Filtre l'accès au contenu non signé dans votre compartiment | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-data-protection.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-data-protection.html)  | Filtre l'accès en fonction du chiffrement côté serveur | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-UsingKMSEncryption.html#s3-express-require-sse-kms](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-express-UsingKMSEncryption.html#s3-express-require-sse-kms)  | Filtre l'accès par clé gérée par le client AWS KMS pour le chiffrement côté serveur | ARN | 

# Actions, ressources et clés de condition pour Amazon S3 Glacier
<a name="list_amazons3glacier"></a>

Amazon S3 Glacier (préfixe de service : `glacier`) fournit les ressources, les actions et les clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/amazonglacier/latest/dev/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/amazonglacier/latest/dev/amazon-glacier-api.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/amazonglacier/latest/dev/security-iam.html).

**Topics**
+ [Actions définies par Amazon S3 Glacier](#amazons3glacier-actions-as-permissions)
+ [Types de ressources définis par Amazon S3 Glacier](#amazons3glacier-resources-for-iam-policies)
+ [Clés de condition pour Amazon S3 Glacier](#amazons3glacier-policy-keys)

## Actions définies par Amazon S3 Glacier
<a name="amazons3glacier-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazons3glacier-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazons3glacier.html)

## Types de ressources définis par Amazon S3 Glacier
<a name="amazons3glacier-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazons3glacier-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonglacier/latest/dev/working-with-vaults.html](https://docs.aws.amazon.com/amazonglacier/latest/dev/working-with-vaults.html)  |  arn:\$1\$1Partition\$1:glacier:\$1\$1Region\$1:\$1\$1Account\$1:vaults/\$1\$1VaultName\$1  |  | 

## Clés de condition pour Amazon S3 Glacier
<a name="amazons3glacier-policy-keys"></a>

Amazon S3 Glacier définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonglacier/latest/dev/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/amazonglacier/latest/dev/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès par durée de stockage d'une archive dans le coffre, en jours | String | 
|   [https://docs.aws.amazon.com/amazonglacier/latest/dev/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/amazonglacier/latest/dev/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtre l'accès par identification définie par le client | String | 

# Actions, ressources et clés de condition pour Amazon S3 Object Lambda
<a name="list_amazons3objectlambda"></a>

Amazon S3 Object Lambda (préfixe de service : `s3-object-lambda`) fournit les ressources, les actions et les clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AmazonS3/latest/dev/olap-best-practices.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/AmazonS3/latest/API/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AmazonS3/latest/dev/access-control-overview.html).

**Topics**
+ [Actions définies par Amazon S3 Object Lambda](#amazons3objectlambda-actions-as-permissions)
+ [Types de ressources définis par Amazon S3 Object Lambda](#amazons3objectlambda-resources-for-iam-policies)
+ [Clés de condition pour Amazon S3 Object Lambda](#amazons3objectlambda-policy-keys)

## Actions définies par Amazon S3 Object Lambda
<a name="amazons3objectlambda-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazons3objectlambda-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazons3objectlambda.html)

## Types de ressources définis par Amazon S3 Object Lambda
<a name="amazons3objectlambda-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazons3objectlambda-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/dev/transforming-objects.html](https://docs.aws.amazon.com/AmazonS3/latest/dev/transforming-objects.html)  |  arn:\$1\$1Partition\$1:s3-object-lambda:\$1\$1Region\$1:\$1\$1Account\$1:accesspoint/\$1\$1AccessPointName\$1  |  | 

## Clés de condition pour Amazon S3 Object Lambda
<a name="amazons3objectlambda-policy-keys"></a>

Amazon S3 Object Lambda définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | Filtre l'accès en fonction de la version TLS utilisée par le client | Numérique | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | Filtre l'accès en fonction de la méthode d'authentification | Chaîne | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | Filtre l'accès en fonction de l'âge (en millisecondes) de la signature de la demande | Numérique | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/dev/amazon-s3-policy-keys.html/#getobjectversion-limit-access-to-specific-version-3](https://docs.aws.amazon.com/AmazonS3/latest/dev/amazon-s3-policy-keys.html/#getobjectversion-limit-access-to-specific-version-3)  | Filtre l'accès en fonction d'une version d'objet spécifique | Chaîne | 

# Actions, ressources et clés de condition pour Amazon S3 on Outposts
<a name="list_amazons3onoutposts"></a>

Amazon S3 on Outposts (préfixe de service : `s3-outposts`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/AmazonS3/latest/API/Type_API_Reference.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-overview.html).

**Topics**
+ [Actions définies par Amazon S3 on Outposts](#amazons3onoutposts-actions-as-permissions)
+ [Types de ressources définis par Amazon S3 on Outposts](#amazons3onoutposts-resources-for-iam-policies)
+ [Clés de condition pour Amazon S3 on Outposts](#amazons3onoutposts-policy-keys)

## Actions définies par Amazon S3 on Outposts
<a name="amazons3onoutposts-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazons3onoutposts-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazons3onoutposts.html)

## Types de ressources définis par Amazon S3 on Outposts
<a name="amazons3onoutposts-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazons3onoutposts-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points.html)  |  arn:\$1\$1Partition\$1:s3-outposts:\$1\$1Region\$1:\$1\$1Account\$1:outpost/\$1\$1OutpostId\$1/accesspoint/\$1\$1AccessPointName\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingBucket.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingBucket.html)  |  arn:\$1\$1Partition\$1:s3-outposts:\$1\$1Region\$1:\$1\$1Account\$1:outpost/\$1\$1OutpostId\$1/bucket/\$1\$1BucketName\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/outposts-endpoints.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/outposts-endpoints.html)  |  arn:\$1\$1Partition\$1:s3-outposts:\$1\$1Region\$1:\$1\$1Account\$1:outpost/\$1\$1OutpostId\$1/endpoint/\$1\$1EndpointId\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingObjects.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingObjects.html)  |  arn:\$1\$1Partition\$1:s3-outposts:\$1\$1Region\$1:\$1\$1Account\$1:outpost/\$1\$1OutpostId\$1/bucket/\$1\$1BucketName\$1/object/\$1\$1ObjectName\$1  |  | 

## Clés de condition pour Amazon S3 on Outposts
<a name="amazons3onoutposts-policy-keys"></a>

Amazon S3 on Outposts définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies)  | Filtre l'accès en fonction de l'origine du réseau (Internet ou VPC) | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html#access-points-policies)  | Filtre l'accès en fonction de l'ID de AWS compte propriétaire du point d'accès | String | 
|   s3-outposts:DataAccessPointArn  | Filtre l'accès en fonction du point d'accès Amazon Resource Name (ARN) | ARN | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies)  | Filtre l'accès en exigeant qu'une balise d'objet existante ait une clé et une valeur de balise spécifiques | Chaîne | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies)  | Filtre l'accès en limitant les clés et valeurs de balise autorisées sur les objets | Chaîne | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html#tagging-and-policies)  | Filtre l'accès en limitant les clés de balise autorisées sur les objets | Chaîne | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | Filtre l'accès en limitant les demandes entrantes à une méthode d'authentification spécifique | Chaîne | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/walkthrough1.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/walkthrough1.html)  | Filtre l'accès en exigeant le paramètre de délimiteur | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#example-numeric-condition-operators](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#example-numeric-condition-operators)  | Filtre l'accès en limitant le nombre maximum de clés renvoyées dans une ListBucket demande | Numérique | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#condition-key-bucket-ops-2](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#condition-key-bucket-ops-2)  | Filtre l'accès en fonction du préfixe de nom de clé | Chaîne | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | Filtre l'accès en identifiant la durée, en millisecondes, pendant laquelle une signature est valide dans une demande authentifiée | Numérique | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | Filtre l'accès en identifiant la version de AWS Signature prise en charge pour les demandes authentifiées | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#getobjectversion-limit-access-to-specific-version-3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#getobjectversion-limit-access-to-specific-version-3)  | Filtre l'accès en fonction d'une version d'objet spécifique | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html#permissions)  | Filtre l'accès en exigeant l' x-amz-aclen-tête avec une ACL prédéfinie spécifique dans une demande | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html)  | Filtre l'accès en refusant les contenus non signés dans votre compartiment | Chaîne | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#putobject-limit-copy-source-3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/amazon-s3-policy-keys.html#putobject-limit-copy-source-3)  | Filtre l'accès en limitant la source de copie à un compartiment, un préfixe ou un objet spécifique | Chaîne | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CopyObject.html)  | Filtre l'accès en activant l'application du comportement des métadonnées d'objet (COPY ou REPLACE) lorsque des objets sont copiés | Chaîne | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html)  | Filtre l'accès en exigeant un chiffrement côté serveur | Chaîne | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html#sc-howtoset](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html#sc-howtoset)  | Filtre l'accès en fonction de la classe de stockage. | String | 

# Actions, ressources et clés de condition pour les tables Amazon S3
<a name="list_amazons3tables"></a>

Amazon S3 Tables (préfixe de service :`s3tables`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/AmazonS3/latest/API/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.html).

**Topics**
+ [Actions définies par les tables Amazon S3](#amazons3tables-actions-as-permissions)
+ [Types de ressources définis par les tables Amazon S3](#amazons3tables-resources-for-iam-policies)
+ [Clés de condition pour les tables Amazon S3](#amazons3tables-policy-keys)

## Actions définies par les tables Amazon S3
<a name="amazons3tables-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazons3tables-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazons3tables.html)

## Types de ressources définis par les tables Amazon S3
<a name="amazons3tables-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazons3tables-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-buckets.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-buckets.html)  |  arn:\$1\$1Partition\$1:s3tables:\$1\$1Region\$1:\$1\$1Account\$1:bucket/\$1\$1TableBucketName\$1  |   [#amazons3tables-aws_ResourceTag___TagKey_](#amazons3tables-aws_ResourceTag___TagKey_)   [#amazons3tables-s3tables_TableBucketTag___TagKey_](#amazons3tables-s3tables_TableBucketTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-tables.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-tables.html)  |  arn:\$1\$1Partition\$1:s3tables:\$1\$1Region\$1:\$1\$1Account\$1:bucket/\$1\$1TableBucketName\$1/table/\$1\$1TableID\$1  |   [#amazons3tables-aws_ResourceTag___TagKey_](#amazons3tables-aws_ResourceTag___TagKey_)   [#amazons3tables-s3tables_TableBucketTag___TagKey_](#amazons3tables-s3tables_TableBucketTag___TagKey_)   [#amazons3tables-s3tables_namespace](#amazons3tables-s3tables_namespace)   [#amazons3tables-s3tables_tableName](#amazons3tables-s3tables_tableName)   | 

## Clés de condition pour les tables Amazon S3
<a name="amazons3tables-policy-keys"></a>

Amazon S3 Tables définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html)  | Filtre l'accès par l'ARN de la clé AWS KMS utilisée pour chiffrer une table | ARN | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html)  | Filtre l'accès par l'algorithme de chiffrement côté serveur utilisé pour chiffrer une table | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html)  | Filtre l'accès en fonction de la classe de stockage qui peut être définie sur les tables situées dans un bucket de tables | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html)  | Filtre l'accès en fonction des balises associées au compartiment de table | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html)  | Filtre l'accès en fonction des espaces de noms créés dans le compartiment de table | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-tables-setting-up.htmls3-tables-setting-up.html)  | Filtre l'accès en fonction du nom des tables dans le compartiment de tables | String | 

# Actions, ressources et clés de condition pour les vecteurs Amazon S3
<a name="list_amazons3vectors"></a>

Amazon S3 Vectors (préfixe de service :`s3vectors`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/AmazonS3/latest/API/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html).

**Topics**
+ [Actions définies par Amazon S3 Vectors](#amazons3vectors-actions-as-permissions)
+ [Types de ressources définis par Amazon S3 Vectors](#amazons3vectors-resources-for-iam-policies)
+ [Clés de condition pour les vecteurs Amazon S3](#amazons3vectors-policy-keys)

## Actions définies par Amazon S3 Vectors
<a name="amazons3vectors-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazons3vectors-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazons3vectors.html)

## Types de ressources définis par Amazon S3 Vectors
<a name="amazons3vectors-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazons3vectors-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html)  |  arn:\$1\$1Partition\$1:s3vectors:\$1\$1Region\$1:\$1\$1Account\$1:bucket/\$1\$1BucketName\$1/index/\$1\$1IndexName\$1  |   [#amazons3vectors-aws_ResourceTag___TagKey_](#amazons3vectors-aws_ResourceTag___TagKey_)   [#amazons3vectors-s3vectors_VectorBucketTag___TagKey_](#amazons3vectors-s3vectors_VectorBucketTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html)  |  arn:\$1\$1Partition\$1:s3vectors:\$1\$1Region\$1:\$1\$1Account\$1:bucket/\$1\$1BucketName\$1  |   [#amazons3vectors-aws_ResourceTag___TagKey_](#amazons3vectors-aws_ResourceTag___TagKey_)   [#amazons3vectors-s3vectors_VectorBucketTag___TagKey_](#amazons3vectors-s3vectors_VectorBucketTag___TagKey_)   | 

## Clés de condition pour les vecteurs Amazon S3
<a name="amazons3vectors-policy-keys"></a>

Amazon S3 Vectors définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html#s3-vectors-condition-keyss3-vectors-access-management.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html#s3-vectors-condition-keyss3-vectors-access-management.html)  | Filtre l'accès en fonction des balises associées au bucket vectoriel | String | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html#s3-vectors-condition-keyss3-vectors-access-management.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html#s3-vectors-condition-keyss3-vectors-access-management.html)  | Filtre l'accès par l'ARN de la clé AWS KMS pour la clé utilisée pour chiffrer un bucket vectoriel | ARN | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html#s3-vectors-condition-keyss3-vectors-access-management.html](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-vectors-access-management.html#s3-vectors-condition-keyss3-vectors-access-management.html)  | Filtre l'accès par type de chiffrement côté serveur | String | 

# Actions, ressources et clés de condition pour Amazon SageMaker
<a name="list_amazonsagemaker"></a>

Amazon SageMaker (préfixe de service :`sagemaker`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/sagemaker/latest/APIReference/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/sagemaker/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/sagemaker/latest/dg/security-iam.html).

**Topics**
+ [Actions définies par Amazon SageMaker](#amazonsagemaker-actions-as-permissions)
+ [Types de ressources définis par Amazon SageMaker](#amazonsagemaker-resources-for-iam-policies)
+ [Clés de condition pour Amazon SageMaker](#amazonsagemaker-policy-keys)

## Actions définies par Amazon SageMaker
<a name="amazonsagemaker-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonsagemaker-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonsagemaker.html)

## Types de ressources définis par Amazon SageMaker
<a name="amazonsagemaker-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonsagemaker-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/neo-edge-devices.html](https://docs.aws.amazon.com/sagemaker/latest/dg/neo-edge-devices.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:device-fleet/\$1\$1DeviceFleetName\$1/device/\$1\$1DeviceName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/edge-device-fleet.html](https://docs.aws.amazon.com/sagemaker/latest/dg/edge-device-fleet.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:device-fleet/\$1\$1DeviceFleetName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/edge-packaging-job.html](https://docs.aws.amazon.com/sagemaker/latest/dg/edge-packaging-job.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:edge-packaging-job/\$1\$1EdgePackagingJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/edge.html](https://docs.aws.amazon.com/sagemaker/latest/dg/edge.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:edge-deployment/\$1\$1EdgeDeploymentPlanName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/a2i-start-human-loop.html](https://docs.aws.amazon.com/sagemaker/latest/dg/a2i-start-human-loop.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:human-loop/\$1\$1HumanLoopName\$1  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/a2i-create-flow-definition.html](https://docs.aws.amazon.com/sagemaker/latest/dg/a2i-create-flow-definition.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:flow-definition/\$1\$1FlowDefinitionName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/a2i-instructions-overview.html](https://docs.aws.amazon.com/sagemaker/latest/dg/a2i-instructions-overview.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:human-task-ui/\$1\$1HumanTaskUiName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/jumpstart-content-sharing.html](https://docs.aws.amazon.com/sagemaker/latest/dg/jumpstart-content-sharing.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:hub/\$1\$1HubName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/jumpstart-content-sharing.html](https://docs.aws.amazon.com/sagemaker/latest/dg/jumpstart-content-sharing.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:hub-content/\$1\$1HubName\$1/\$1\$1HubContentType\$1/\$1\$1HubContentName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/inference-recommender-recommendation-jobs.html](https://docs.aws.amazon.com/sagemaker/latest/dg/inference-recommender-recommendation-jobs.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:inference-recommendations-job/\$1\$1InferenceRecommendationsJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/inference-experiment.html](https://docs.aws.amazon.com/sagemaker/latest/dg/inference-experiment.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:inference-experiment/\$1\$1InferenceExperimentName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms.html](https://docs.aws.amazon.com/sagemaker/latest/dg/sms.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:labeling-job/\$1\$1LabelingJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-workforce-management.html](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-workforce-management.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:workteam/\$1\$1WorkteamName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sms-workforce-management.html](https://docs.aws.amazon.com/sagemaker/latest/dg/sms-workforce-management.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:workforce/\$1\$1WorkforceName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/studio-entity-status.html](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-entity-status.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainId\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/studio-entity-status.html](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-entity-status.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:user-profile/\$1\$1DomainId\$1/\$1\$1UserProfileName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/studio-entity-status.html](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-entity-status.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:space/\$1\$1DomainId\$1/\$1\$1SpaceName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/studio-entity-status.html](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-entity-status.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:app/\$1\$1DomainId\$1/\$1\$1UserProfileName\$1/\$1\$1AppType\$1/\$1\$1AppName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/studio-byoi-create.html](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-byoi-create.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:app-image-config/\$1\$1AppImageConfigName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/studio-lcc.html](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-lcc.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:studio-lifecycle-config/\$1\$1StudioLifecycleConfigName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/nbi.html](https://docs.aws.amazon.com/sagemaker/latest/dg/nbi.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:notebook-instance/\$1\$1NotebookInstanceName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/notebook-lifecycle-config.html](https://docs.aws.amazon.com/sagemaker/latest/dg/notebook-lifecycle-config.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:notebook-instance-lifecycle-config/\$1\$1NotebookInstanceLifecycleConfigName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/nbi-git-repo.html](https://docs.aws.amazon.com/sagemaker/latest/dg/nbi-git-repo.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:code-repository/\$1\$1CodeRepositoryName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/studio-byoi.html](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-byoi.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:image/\$1\$1ImageName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/studio-byoi.html](https://docs.aws.amazon.com/sagemaker/latest/dg/studio-byoi.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:image-version/\$1\$1ImageName\$1/\$1\$1Version\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/algorithms-choose.html](https://docs.aws.amazon.com/sagemaker/latest/dg/algorithms-choose.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:algorithm/\$1\$1AlgorithmName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-cluster.html](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-cluster.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:cluster/\$1\$1ClusterId\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/how-it-works-training.html](https://docs.aws.amazon.com/sagemaker/latest/dg/how-it-works-training.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:training-job/\$1\$1TrainingJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/processing-job.html](https://docs.aws.amazon.com/sagemaker/latest/dg/processing-job.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:processing-job/\$1\$1ProcessingJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/automatic-model-tuning-how-it-works.html](https://docs.aws.amazon.com/sagemaker/latest/dg/automatic-model-tuning-how-it-works.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:hyper-parameter-tuning-job/\$1\$1HyperParameterTuningJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/reserve-capacity-with-training-plans.html](https://docs.aws.amazon.com/sagemaker/latest/dg/reserve-capacity-with-training-plans.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:training-plan/\$1\$1TrainingPlanName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/reserve-capacity-with-training-plans.html](https://docs.aws.amazon.com/sagemaker/latest/dg/reserve-capacity-with-training-plans.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:reserved-capacity/\$1\$1RandomString\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-projects-whatis.html](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-projects-whatis.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:project/\$1\$1ProjectName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ModelPackage.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ModelPackage.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:model-package/\$1\$1ModelPackageName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_CurrentCustomerMetadataProperties___MetadataKey_](#amazonsagemaker-sagemaker_CurrentCustomerMetadataProperties___MetadataKey_)   [#amazonsagemaker-sagemaker_CurrentModelLifeCycleStage](#amazonsagemaker-sagemaker_CurrentModelLifeCycleStage)   [#amazonsagemaker-sagemaker_CurrentModelLifeCycleStageStatus](#amazonsagemaker-sagemaker_CurrentModelLifeCycleStageStatus)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/model-registry-model-group.html](https://docs.aws.amazon.com/sagemaker/latest/dg/model-registry-model-group.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:model-package-group/\$1\$1ModelPackageGroupName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/realtime-endpoints.html](https://docs.aws.amazon.com/sagemaker/latest/dg/realtime-endpoints.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:model/\$1\$1ModelName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/realtime-endpoints.html](https://docs.aws.amazon.com/sagemaker/latest/dg/realtime-endpoints.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:endpoint-config/\$1\$1EndpointConfigName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/realtime-endpoints.html](https://docs.aws.amazon.com/sagemaker/latest/dg/realtime-endpoints.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:endpoint/\$1\$1EndpointName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/realtime-endpoints.html](https://docs.aws.amazon.com/sagemaker/latest/dg/realtime-endpoints.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:inference-component/\$1\$1InferenceComponentName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_TransformJob.html.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_TransformJob.html.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:transform-job/\$1\$1TransformJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_CompilationJobSummary.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_CompilationJobSummary.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:compilation-job/\$1\$1CompilationJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_OptimizationJobSummary.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_OptimizationJobSummary.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:optimization-job/\$1\$1OptimizationJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/autopilot-automate-model-development.html](https://docs.aws.amazon.com/sagemaker/latest/dg/autopilot-automate-model-development.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:automl-job/\$1\$1AutoMLJobJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/model-monitor-scheduling.html](https://docs.aws.amazon.com/sagemaker/latest/dg/model-monitor-scheduling.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:monitoring-schedule/\$1\$1MonitoringScheduleName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/model-monitor-scheduling.html](https://docs.aws.amazon.com/sagemaker/latest/dg/model-monitor-scheduling.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:monitoring-schedule/\$1\$1MonitoringScheduleName\$1/alert/\$1\$1MonitoringScheduleAlertName\$1  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/model-monitor-data-quality.html](https://docs.aws.amazon.com/sagemaker/latest/dg/model-monitor-data-quality.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:data-quality-job-definition/\$1\$1DataQualityJobDefinitionName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/model-monitor-model-quality.html](https://docs.aws.amazon.com/sagemaker/latest/dg/model-monitor-model-quality.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:model-quality-job-definition/\$1\$1ModelQualityJobDefinitionName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/clarify-detect-post-training-bias.html](https://docs.aws.amazon.com/sagemaker/latest/dg/clarify-detect-post-training-bias.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:model-bias-job-definition/\$1\$1ModelBiasJobDefinitionName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/clarify-model-explainability.html](https://docs.aws.amazon.com/sagemaker/latest/dg/clarify-model-explainability.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:model-explainability-job-definition/\$1\$1ModelExplainabilityJobDefinitionName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_Experiment.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_Experiment.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:experiment/\$1\$1ExperimentName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_Trial.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_Trial.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:experiment-trial/\$1\$1TrialName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_TrialComponent.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_TrialComponent.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:experiment-trial-component/\$1\$1TrialComponentName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/feature-store.html](https://docs.aws.amazon.com/sagemaker/latest/dg/feature-store.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:feature-group/\$1\$1FeatureGroupName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_Pipeline.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_Pipeline.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:pipeline/\$1\$1PipelineName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_PipelineExecution.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_PipelineExecution.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:pipeline/\$1\$1PipelineName\$1/execution/\$1\$1RandomString\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ArtifactSummary.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ArtifactSummary.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:artifact/\$1\$1HashOfArtifactSource\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ContextSummary.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ContextSummary.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:context/\$1\$1ContextName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ActionSummary.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ActionSummary.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:action/\$1\$1ActionName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_LineageGroupSummary.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_LineageGroupSummary.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:lineage-group/\$1\$1LineageGroupName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ModelCard.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ModelCard.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:model-card/\$1\$1ModelCardName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ModelCardExportJob.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ModelCardExportJob.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:model-card/\$1\$1ModelCardName\$1/export-job/\$1\$1ExportJobName\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/canvas-collaborate-permissions.html](https://docs.aws.amazon.com/sagemaker/latest/dg/canvas-collaborate-permissions.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:shared-model/\$1\$1SharedModelId\$1  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/canvas-collaborate-permissions.html](https://docs.aws.amazon.com/sagemaker/latest/dg/canvas-collaborate-permissions.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:shared-model-event/\$1\$1EventId\$1  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ResourceCatalog.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_ResourceCatalog.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:sagemaker-catalog/\$1\$1ResourceCatalogName\$1  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_MlflowTrackingServer.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_MlflowTrackingServer.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:mlflow-tracking-server/\$1\$1MlflowTrackingServerName\$1  |  | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_MlflowApp.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_MlflowApp.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:mlflow-app/\$1\$1MLflowAppId\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-eks-operate-console-ui-governance.html](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-eks-operate-console-ui-governance.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:compute-quota/\$1\$1ComputeQuotaId\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-eks-operate-console-ui-governance.html](https://docs.aws.amazon.com/sagemaker/latest/dg/sagemaker-hyperpod-eks-operate-console-ui-governance.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:cluster-scheduler-config/\$1\$1ClusterSchedulerConfigId\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/partner-apps.html](https://docs.aws.amazon.com/sagemaker/latest/dg/partner-apps.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:partner-app/\$1\$1AppId\$1  |   [#amazonsagemaker-aws_ResourceTag___TagKey_](#amazonsagemaker-aws_ResourceTag___TagKey_)   [#amazonsagemaker-sagemaker_ResourceTag___TagKey_](#amazonsagemaker-sagemaker_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon SageMaker
<a name="amazonsagemaker-policy-keys"></a>

Amazon SageMaker définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction d'une clé présente dans la demande que l'utilisateur adresse au SageMaker service | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction d'une paire de clé et de valeur de balise | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction de la liste de tous les noms de clés de balise associés à la ressource dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction de la liste de tous les types d'accélérateur associés à la ressource dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction du type d'accès réseau de l'application associé à la ressource dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction d'une clé de métadonnées actuelle et d'une paire de valeurs associée à la ressource modèle-package | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction de la valeur actuelle du champ Stage dans l'objet du cycle de vie du modèle associé à la ressource modèle-package | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction de la valeur actuelle du StageStatus champ dans l'objet du cycle de vie du modèle associé à la ressource modèle-package | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès par une paire clé-valeur de métadonnées | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès par la liste des propriétés des métadonnées associées à la ressource paquet-modèle dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Utilisé pour refuser l'accès direct au SageMaker portail ModelReferences | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction de l'accès direct à Internet associé à la ressource dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Vous pouvez utiliser le DomainID comme variable de politique pour filtrer les demandes provenant de domaines spécifiques SageMaker  | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction de la clé KMS de sortie de partage de domaine associée à la ressource dans la demande | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction de la configuration de débogage à distance dans la demande | Booléen | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction de l' DisableGlueTableCreation indicateur associé à la ressource du groupe d'entités dans la demande | Booléen | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction du EnableOnlineStore drapeau associé au groupe de fonctionnalités dans la demande | Booléen | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction de la présence d'une ressource OfflineStoreConfig dans le groupe de fonctionnalités dans la demande. Ce filtre d'accès prend uniquement en charge l'opérateur conditionnel nul | Booléen | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction de la clé KMS de stockage hors ligne associée à la ressource du groupe de fonctions de la demande | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction de l'URI S3 de stockage hors ligne associé à la ressource du groupe de fonctions de la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction de la clé KMS de stockage en ligne associée à la ressource du groupe de fonctions de la demande | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction du mode d'accès au système de fichiers associé à la ressource dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction du chemin d'accès au répertoire du système de fichiers associé à la ressource dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction de l'ID de système de fichiers associé à la ressource dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction du type de système de fichiers associé à la ressource dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction d'une clé présente dans la demande que l'utilisateur adresse au SageMaker service. Cette clé est obsolète. Il a été remplacé par Sagemaker : VolumeKmsKey | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction de la liste de tous les ARN d'images associés à la ressource dans la demande | ArrayOfARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction de la liste de tous les ARN de versions d'images associés à la ressource dans la demande | ArrayOfARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction de la liste de tous les types d'instance associés à la ressource dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction du chiffrement du trafic inter-conteneur associé à la ressource dans la demande | Booléen | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction de la période de maintien en activité associée à la ressource dans la demande | Numérique | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction de la durée d'exécution maximale en secondes associée à la ressource dans la demande | Numérique | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction de la version minimale du service de métadonnées d'instance utilisée par la ressource dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction du statut d'approbation du modèle avec le package de modèles dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction d'ARN de modèle associé à la ressource dans la demande | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès par champ d'étape dans l'objet du cycle de vie du modèle associé à la ressource modèle-package dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès par champ StageStatus dans l'objet du cycle de vie du modèle associé à la ressource modèle-package dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction de l'isolement du réseau associé à la ressource dans la demande | Booléen | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction de la clé KMS de sortie associée à la ressource dans la demande | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction de l' OwnerUserProfile ARN associé à l'espace dans la demande | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès à une version spécifique IDs d'un pipeline Sagemaker | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction de l'indicateur d'accès à distance associé à l'espace dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction de la chaîne de préface pour une paire de clé-valeur de balise attachée à une ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction d'une paire de clé et de valeur de balise | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction de l'accès racine associé à la ressource dans la demande. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Limite les résultats de votre demande de recherche aux ressources auxquelles vous pouvez accéder. \$1 \$1FilterKey\$1 est une clé que la VisibilityConditions configuration présente dans la demande de recherche | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en limitant la concurrence maximale utilisée pour l'inférence sans serveur dans la demande | Numérique | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en limitant la taille de mémoire utilisée pour l'inférence sans serveur dans la demande | Numérique | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction du type de partage associé à l'espace dans la demande. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction de la liste des configurations du cycle de vie ARNs associées à la ressource dans la demande | ArrayOfARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction des actions d'API auxquelles un utilisateur peut appliquer des balises. Utilise le nom de l'opération d'API qui crée une ressource pouvant être balisée pour filtrer l'accès | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction du modèle cible associé au point de terminaison multimodèle dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Vous pouvez utiliser le UserProfileName comme variable de politique pour filtrer les demandes provenant de profils utilisateur spécifiques au sein d'un SageMaker domaine. Cette clé de contexte ne s'applique pas aux profils utilisateur au sein d'espaces partagés | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction de la clé KMS de volume associée à la ressource dans la demande | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction de la liste de tous les ID de groupe de sécurité VPC associés à la ressource dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction de la liste de tous les sous-réseaux VPC associés à la ressource dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction de l'ARN de l'équipe de travail associé à la demande | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction du type d'équipe de travail associé à la demande Il peut s'agir d'une équipe publique, d'une équipe privée ou d'une équipe de fournisseurs. | String | 

# Actions, ressources et clés de condition pour Amazon SageMaker Data Science Assistant
<a name="list_amazonsagemakerdatascienceassistant"></a>

Amazon SageMaker Data Science Assistant (préfixe de service :`sagemaker-data-science-assistant`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/sagemaker-dsa/what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/sagemaker-dsa/security-iam-service-with-iam.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/sagemaker-dsa/security-iam-service-with-iam.html).

**Topics**
+ [Actions définies par l'assistant scientifique SageMaker des données Amazon](#amazonsagemakerdatascienceassistant-actions-as-permissions)
+ [Types de ressources définis par l'assistant scientifique SageMaker des données Amazon](#amazonsagemakerdatascienceassistant-resources-for-iam-policies)
+ [Clés de condition pour Amazon SageMaker Data Science Assistant](#amazonsagemakerdatascienceassistant-policy-keys)

## Actions définies par l'assistant scientifique SageMaker des données Amazon
<a name="amazonsagemakerdatascienceassistant-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonsagemakerdatascienceassistant-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/sagemaker-dsa/APIReference/](https://docs.aws.amazon.com/sagemaker-dsa/APIReference/) [autorisation uniquement] | Autorise le lancement d'une conversation avec un assistant en science SageMaker des données | Écrire |  |  |  | 

## Types de ressources définis par l'assistant scientifique SageMaker des données Amazon
<a name="amazonsagemakerdatascienceassistant-resources-for-iam-policies"></a>

Amazon SageMaker Data Science Assistant ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à Amazon SageMaker Data Science Assistant, `"Resource": "*"` spécifiez-le dans votre politique.

## Clés de condition pour Amazon SageMaker Data Science Assistant
<a name="amazonsagemakerdatascienceassistant-policy-keys"></a>

SageMakerDataScienceAssistant ne possède aucune clé de contexte spécifique au service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour les fonctionnalités SageMaker géospatiales d'Amazon
<a name="list_amazonsagemakergeospatialcapabilities"></a>

Les fonctionnalités SageMaker géospatiales d'Amazon (préfixe de service :`sagemaker-geospatial`) fournissent les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/sagemaker/latest/dg/geospatial.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_Operations_Amazon_SageMaker_geospatial_capabilities.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/sagemaker/latest/dg/security-iam.html).

**Topics**
+ [Actions définies par les fonctionnalités SageMaker géospatiales d'Amazon](#amazonsagemakergeospatialcapabilities-actions-as-permissions)
+ [Types de ressources définis par les fonctionnalités SageMaker géospatiales d'Amazon](#amazonsagemakergeospatialcapabilities-resources-for-iam-policies)
+ [Clés de condition pour les fonctionnalités SageMaker géospatiales d'Amazon](#amazonsagemakergeospatialcapabilities-policy-keys)

## Actions définies par les fonctionnalités SageMaker géospatiales d'Amazon
<a name="amazonsagemakergeospatialcapabilities-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonsagemakergeospatialcapabilities-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonsagemakergeospatialcapabilities.html)

## Types de ressources définis par les fonctionnalités SageMaker géospatiales d'Amazon
<a name="amazonsagemakergeospatialcapabilities-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonsagemakergeospatialcapabilities-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/geospatial-eoj.html](https://docs.aws.amazon.com/sagemaker/latest/dg/geospatial-eoj.html)  |  arn:\$1\$1Partition\$1:sagemaker-geospatial:\$1\$1Region\$1:\$1\$1Account\$1:earth-observation-job/\$1\$1JobID\$1  |   [#amazonsagemakergeospatialcapabilities-aws_ResourceTag___TagKey_](#amazonsagemakergeospatialcapabilities-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/geospatial-data-collections.html](https://docs.aws.amazon.com/sagemaker/latest/dg/geospatial-data-collections.html)  |  arn:\$1\$1Partition\$1:sagemaker-geospatial:\$1\$1Region\$1:\$1\$1Account\$1:raster-data-collection/\$1\$1CollectionID\$1  |   [#amazonsagemakergeospatialcapabilities-aws_ResourceTag___TagKey_](#amazonsagemakergeospatialcapabilities-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sagemaker/latest/dg/geospatial-vej.html](https://docs.aws.amazon.com/sagemaker/latest/dg/geospatial-vej.html)  |  arn:\$1\$1Partition\$1:sagemaker-geospatial:\$1\$1Region\$1:\$1\$1Account\$1:vector-enrichment-job/\$1\$1JobID\$1  |   [#amazonsagemakergeospatialcapabilities-aws_ResourceTag___TagKey_](#amazonsagemakergeospatialcapabilities-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour les fonctionnalités SageMaker géospatiales d'Amazon
<a name="amazonsagemakergeospatialcapabilities-policy-keys"></a>

Les fonctionnalités SageMaker géospatiales d'Amazon définissent les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon SageMaker Unified Studio MCP
<a name="list_amazonsagemakerunifiedstudiomcp"></a>

Amazon SageMaker Unified Studio MCP (préfixe de service :`sagemaker-unified-studio-mcp`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/).

**Topics**
+ [Actions définies par Amazon SageMaker Unified Studio MCP](#amazonsagemakerunifiedstudiomcp-actions-as-permissions)
+ [Types de ressources définis par Amazon SageMaker Unified Studio MCP](#amazonsagemakerunifiedstudiomcp-resources-for-iam-policies)
+ [Clés de condition pour Amazon SageMaker Unified Studio MCP](#amazonsagemakerunifiedstudiomcp-policy-keys)

## Actions définies par Amazon SageMaker Unified Studio MCP
<a name="amazonsagemakerunifiedstudiomcp-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonsagemakerunifiedstudiomcp-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/](https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/) [autorisation uniquement] | Accorde l'autorisation d'appeler des outils privilégiés dans le service MCP | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/](https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/) [autorisation uniquement] | Accorde l'autorisation d'appeler des outils en lecture seule dans le service MCP | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/](https://docs.aws.amazon.com/sagemaker-unified-studio/latest/userguide/) [autorisation uniquement] | Autorise l'utilisation du service MCP | Lecture |  |  |  | 

## Types de ressources définis par Amazon SageMaker Unified Studio MCP
<a name="amazonsagemakerunifiedstudiomcp-resources-for-iam-policies"></a>

Amazon SageMaker Unified Studio MCP ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à Amazon SageMaker Unified Studio MCP, spécifiez-le `"Resource": "*"` dans votre politique.

## Clés de condition pour Amazon SageMaker Unified Studio MCP
<a name="amazonsagemakerunifiedstudiomcp-policy-keys"></a>

SageMaker Unified Studio MCP ne possède aucune clé de contexte spécifique au service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon SageMaker avec MLflow
<a name="list_amazonsagemakerwithmlflow"></a>

Amazon SageMaker with MLflow (préfixe de service :`sagemaker-mlflow`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/sagemaker/latest/APIReference/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/sagemaker/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/sagemaker/latest/dg/security-iam.html).

**Topics**
+ [Actions définies par Amazon SageMaker avec MLflow](#amazonsagemakerwithmlflow-actions-as-permissions)
+ [Types de ressources définis par Amazon SageMaker avec MLflow](#amazonsagemakerwithmlflow-resources-for-iam-policies)
+ [Clés de condition pour Amazon SageMaker avec MLflow](#amazonsagemakerwithmlflow-policy-keys)

## Actions définies par Amazon SageMaker avec MLflow
<a name="amazonsagemakerwithmlflow-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonsagemakerwithmlflow-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation d'accéder à l' MLflow interface utilisateur | Lecture |  |  |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation de créer une MLflow expérience | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation de créer une nouvelle version du modèle | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Autorise la création d'un modèle enregistré | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Autorise la création d'une nouvelle série dans le cadre d'une expérience | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation de marquer une MLflow expérience pour suppression | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation de supprimer un modèle connecté MLflow | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation de supprimer un tag pour un modèle connecté MLflow | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Autorise la suppression d'une version de modèle | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Autorise la suppression d'une balise de version du modèle | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Autorise la suppression d'un modèle enregistré | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Autorise la suppression d'un alias de modèle enregistré | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Autorise la suppression d'une étiquette de modèle enregistrée  | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation de marquer une course pour suppression | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation de supprimer un tag lors d'une course | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation de supprimer une balise de trace dans MLflow | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation de supprimer des traces dans MLflow | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation de mettre fin à une trace dans MLflow | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation de définir le statut d'un modèle connecté MLflow | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation d'obtenir une URI pour télécharger des artefacts de modèle pour une version de modèle spécifique | Lecture |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation d'obtenir des métadonnées pour une MLflow expérience | Lecture |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation d'obtenir les métadonnées d'une MLflow expérience par son nom | Lecture |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation d'obtenir les dernières versions du modèle | List |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation d'accéder à un modèle connecté MLflow | Lecture |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation d'obtenir une liste de toutes les valeurs de la métrique spécifiée pour une exécution donnée | Lecture |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation d'obtenir une version de modèle par nom de modèle et par version | Lecture |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation d'obtenir la version du modèle par alias dans MLflow | Lecture |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Donne l'autorisation d'obtenir un modèle enregistré | Lecture |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation d'obtenir des métadonnées, des métriques, des paramètres et des balises pour une exécution | Lecture |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation d'obtenir des informations sur une trace dans MLflow | Lecture |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation de répertorier les artefacts pour une exécution | List |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation de répertorier les artefacts d'un modèle connecté MLflow | List |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Autorise l'enregistrement d'un lot de métriques, de paramètres et de balises pour une exécution | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation de consigner les entrées pour une exécution | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation de consigner les paramètres d'un modèle connecté MLflow | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation d'enregistrer une métrique pour une exécution | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation de consigner le modèle associé à une exécution | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation de consigner les sorties, telles que les modèles, pour une exécution MLflow | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation d'enregistrer un paramètre suivi pendant une exécution | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Autorise le changement de nom d'un modèle enregistré | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Autorise la restauration d'une expérience marquée pour suppression | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation de restaurer une course supprimée | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Donne l'autorisation de rechercher MLflow des expériences | Lecture |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation de rechercher des modèles connectés MLflow | Lecture |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Autorise la recherche d'une version de modèle | Lecture |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Autorise la recherche de modèles enregistrés dans MLflow | Lecture |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation de rechercher des essais qui répondent aux expressions | Lecture |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation de rechercher des traces dans MLflow | Lecture |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation de définir une étiquette sur une expérience | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation de définir des balises pour un modèle connecté MLflow | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation de définir une balise pour la version du modèle  | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation de définir un alias de modèle enregistré | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation de définir une étiquette pour un modèle enregistré | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation de définir un tag lors d'une course | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation de définir une balise de trace dans MLflow | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation de démarrer un traçage dans MLflow | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation de faire passer une version du modèle à une étape particulière | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation de mettre à jour les métadonnées d'une MLflow expérience | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Autorise la mise à jour de la version du modèle | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Autorise la mise à jour d'un modèle enregistré | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 
|   [${APIReferenceDocPage}](${APIReferenceDocPage})  | Accorde l'autorisation de mettre à jour les métadonnées d'exécution | Écrire |   [#amazonsagemakerwithmlflow-mlflow-tracking-server](#amazonsagemakerwithmlflow-mlflow-tracking-server)   |   [#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_](#amazonsagemakerwithmlflow-aws_ResourceTag___TagKey_)   |  | 

## Types de ressources définis par Amazon SageMaker avec MLflow
<a name="amazonsagemakerwithmlflow-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonsagemakerwithmlflow-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_MlflowTrackingServer.html](https://docs.aws.amazon.com/sagemaker/latest/APIReference/API_MlflowTrackingServer.html)  |  arn:\$1\$1Partition\$1:sagemaker:\$1\$1Region\$1:\$1\$1Account\$1:mlflow-tracking-server/\$1\$1MlflowTrackingServerName\$1  |  | 

## Clés de condition pour Amazon SageMaker avec MLflow
<a name="amazonsagemakerwithmlflow-policy-keys"></a>

Amazon SageMaker with MLflow définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsagemaker.html#amazonsagemaker-policy-keys)  | Filtre l'accès en fonction d'une paire de clé et de valeur d'identification | String | 

# Actions, ressources et clés de condition pour AWS Savings Plans
<a name="list_awssavingsplans"></a>

AWS Savings Plans (préfixe de service :`savingsplans`) fournit les ressources, actions et clés contextuelles de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/savingsplans/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/savingsplans/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/savingsplans/latest/userguide/identity-access-management.html).

**Topics**
+ [Actions définies par AWS Savings Plans](#awssavingsplans-actions-as-permissions)
+ [Types de ressources définis par AWS Savings Plans](#awssavingsplans-resources-for-iam-policies)
+ [Clés de condition pour AWS Savings Plans](#awssavingsplans-policy-keys)

## Actions définies par AWS Savings Plans
<a name="awssavingsplans-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awssavingsplans-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awssavingsplans.html)

## Types de ressources définis par AWS Savings Plans
<a name="awssavingsplans-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awssavingsplans-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/savingsplans/latest/userguide/what-is-savings-plans.html](https://docs.aws.amazon.com/savingsplans/latest/userguide/what-is-savings-plans.html)  |  arn:\$1\$1Partition\$1:savingsplans::\$1\$1Account\$1:savingsplan/\$1\$1ResourceId\$1  |   [#awssavingsplans-aws_ResourceTag___TagKey_](#awssavingsplans-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Savings Plans
<a name="awssavingsplans-policy-keys"></a>

AWS Savings Plans définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de l'ensemble de valeurs autorisées pour chacune des identifications | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la valeur d'identification associée à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de identifications obligatoires dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Secrets Manager
<a name="list_awssecretsmanager"></a>

AWS Secrets Manager (préfixe de service :`secretsmanager`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/secretsmanager/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/secretsmanager/latest/apireference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/secretsmanager/latest/userguide/auth-and-access.html).

**Topics**
+ [Actions définies par AWS Secrets Manager](#awssecretsmanager-actions-as-permissions)
+ [Types de ressources définis par AWS Secrets Manager](#awssecretsmanager-resources-for-iam-policies)
+ [Clés de condition pour AWS Secrets Manager](#awssecretsmanager-policy-keys)

## Actions définies par AWS Secrets Manager
<a name="awssecretsmanager-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awssecretsmanager-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awssecretsmanager.html)

## Types de ressources définis par AWS Secrets Manager
<a name="awssecretsmanager-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awssecretsmanager-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssecretsmanager.html#awssecretsmanager-resources-for-iam-policies](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssecretsmanager.html#awssecretsmanager-resources-for-iam-policies)  |  arn:\$1\$1Partition\$1:secretsmanager:\$1\$1Region\$1:\$1\$1Account\$1:secret:\$1\$1SecretId\$1  |   [#awssecretsmanager-aws_RequestTag___TagKey_](#awssecretsmanager-aws_RequestTag___TagKey_)   [#awssecretsmanager-aws_ResourceTag___TagKey_](#awssecretsmanager-aws_ResourceTag___TagKey_)   [#awssecretsmanager-aws_TagKeys](#awssecretsmanager-aws_TagKeys)   [#awssecretsmanager-secretsmanager_ResourceTag_tag-key](#awssecretsmanager-secretsmanager_ResourceTag_tag-key)   [#awssecretsmanager-secretsmanager_resource_AllowRotationLambdaArn](#awssecretsmanager-secretsmanager_resource_AllowRotationLambdaArn)   [#awssecretsmanager-secretsmanager_resource_Type](#awssecretsmanager-secretsmanager_resource_Type)   | 

## Clés de condition pour AWS Secrets Manager
<a name="awssecretsmanager-policy-keys"></a>

AWS Secrets Manager définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction d'une clé qui est présente dans la demande envoyée par l'utilisateur au service Secrets Manager | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la liste de tous les noms de clé d'identification présents dans la demande envoyée par l'utilisateur au service Secrets Manager | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtre l'accès en fonction de la liste des régions dans lesquelles répliquer le secret | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtre l'accès selon que la politique de ressources bloque ou non Compte AWS l'accès étendu | Booléen | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtre l'accès en fonction du texte de description présent dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtre l'accès par le rôle de rotation secret externe géré (ARN) dans la demande | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtre l'accès selon que le secret doit être supprimé immédiatement ou non, sans aucune fenêtre de récupération | Booléen | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtre l'accès en fonction de l'écrasement d'un secret portant le même nom dans la région de destination | Booléen | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtre l'accès par la clé ARN de la clé KMS dans la demande | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtre l'accès en fonction de l'identifiant de clé de la clé KMS figurant dans la demande. Obsolète : utilisez secretsmanager : KmsKeyArn | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtre l'accès en fonction de la modification des règles de rotation du secret | Booléen | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtre l'accès en fonction du nom convivial du secret présent dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtre l'accès en fonction du nombre de jours pendant lesquels Secrets Manager attend avant de pouvoir supprimer le secret | Numérique | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtre l'accès en fonction d'une paire de clé et de valeur d'identification | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtre l'accès en fonction de la rotation immédiate du secret | Booléen | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtre l'accès en fonction de l'ARN de la fonction Lambda de rotation présent dans la demande | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtre l'accès en fonction de la valeur SecretID présente dans la demande | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtre l'accès par région principale dans laquelle le secret est créé s'il s'agit d'un secret multirégional | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtre l'accès selon le type de secret externe géré dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtre l'accès en fonction de l'identifiant unique de la version du secret présent dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtre l'accès en fonction de la liste des étapes de version présente dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtre l'accès en fonction de l'ARN de la fonction Lambda de rotation associée au secret | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html)  | Filtre l'accès en fonction du type de secret externe géré associé au secret | String | 

# Actions, ressources et clés de condition pour AWS Security Agent
<a name="list_awssecurityagent"></a>

AWS L'agent de sécurité (préfixe de service :`securityagent`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/securityagent/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/securityagent/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/securityagent/latest/userguide/security.html).

**Topics**
+ [Actions définies par l'agent AWS de sécurité](#awssecurityagent-actions-as-permissions)
+ [Types de ressources définis par l'agent AWS de sécurité](#awssecurityagent-resources-for-iam-policies)
+ [Clés de condition pour AWS Security Agent](#awssecurityagent-policy-keys)

## Actions définies par l'agent AWS de sécurité
<a name="awssecurityagent-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awssecurityagent-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awssecurityagent.html)

## Types de ressources définis par l'agent AWS de sécurité
<a name="awssecurityagent-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awssecurityagent-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:securityagent:\$1\$1Region\$1:\$1\$1Account\$1:application/\$1\$1ApplicationId\$1  |   [#awssecurityagent-aws_ResourceTag___TagKey_](#awssecurityagent-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:securityagent:\$1\$1Region\$1:\$1\$1Account\$1:security-requirement-pack/\$1\$1SecurityRequirementPackId\$1  |   [#awssecurityagent-aws_ResourceTag___TagKey_](#awssecurityagent-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:securityagent:\$1\$1Region\$1:\$1\$1Account\$1:integration/\$1\$1IntegrationId\$1  |   [#awssecurityagent-aws_ResourceTag___TagKey_](#awssecurityagent-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:securityagent:\$1\$1Region\$1:\$1\$1Account\$1:agent-space/\$1\$1AgentId\$1  |   [#awssecurityagent-aws_ResourceTag___TagKey_](#awssecurityagent-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats](https://docs.aws.amazon.com/securityagent/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#arn-formats)  |  arn:\$1\$1Partition\$1:securityagent:\$1\$1Region\$1:\$1\$1Account\$1:target-domain/\$1\$1TargetDomainId\$1  |   [#awssecurityagent-aws_ResourceTag___TagKey_](#awssecurityagent-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Security Agent
<a name="awssecurityagent-policy-keys"></a>

AWS L'agent de sécurité définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Security Hub
<a name="list_awssecurityhub"></a>

AWS Security Hub (préfixe de service :`securityhub`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/securityhub/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/securityhub/1.0/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html).

**Topics**
+ [Actions définies par AWS Security Hub](#awssecurityhub-actions-as-permissions)
+ [Types de ressources définis par AWS Security Hub](#awssecurityhub-resources-for-iam-policies)
+ [Clés de condition pour AWS Security Hub](#awssecurityhub-policy-keys)

## Actions définies par AWS Security Hub
<a name="awssecurityhub-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awssecurityhub-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awssecurityhub.html)

## Types de ressources définis par AWS Security Hub
<a name="awssecurityhub-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awssecurityhub-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:hub/default  |   [#awssecurityhub-aws_ResourceTag___TagKey_](#awssecurityhub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:hubv2/\$1\$1HubV2Id\$1  |   [#awssecurityhub-aws_ResourceTag___TagKey_](#awssecurityhub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:product/\$1\$1Company\$1/\$1\$1ProductId\$1  |  | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:finding-aggregator/\$1\$1FindingAggregatorId\$1  |  | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:aggregatorv2/\$1\$1AggregatorV2Id\$1  |   [#awssecurityhub-aws_ResourceTag___TagKey_](#awssecurityhub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:automation-rule/\$1\$1AutomationRuleId\$1  |   [#awssecurityhub-aws_ResourceTag___TagKey_](#awssecurityhub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules](https://docs.aws.amazon.com/securityhub/latest/userguide/automation-rules)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:automation-rulev2/\$1\$1AutomationRuleV2Id\$1  |   [#awssecurityhub-aws_ResourceTag___TagKey_](#awssecurityhub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/central-configuration-intro.html](https://docs.aws.amazon.com/securityhub/latest/userguide/central-configuration-intro.html)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:configuration-policy/\$1\$1ConfigurationPolicyId\$1  |   [#awssecurityhub-aws_ResourceTag___TagKey_](#awssecurityhub-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#resources)  |  arn:\$1\$1Partition\$1:securityhub:\$1\$1Region\$1:\$1\$1Account\$1:connectorv2/\$1\$1ConnectorV2Id\$1  |   [#awssecurityhub-aws_ResourceTag___TagKey_](#awssecurityhub-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Security Hub
<a name="awssecurityhub-policy-keys"></a>

AWS Security Hub définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des actions basées sur la présence de paires clé-valeur de balise dans la requête | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des actions basées sur les paires clé-valeur d'identification attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des actions basées sur la présence de clés d'identification dans la requête | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-asffsyntaxpath](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-asffsyntaxpath)  | Filtre l'accès en fonction des champs et valeurs spécifiés dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-ocsfsyntaxpath](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-ocsfsyntaxpath)  | Filtre l'accès en fonction des champs et valeurs spécifiés dans la demande | String | 
|   [https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#conditions](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-access.html#conditions)  | Filtre l'accès en AwsAccountId fonction du champ spécifié dans la demande | String | 

# Actions, ressources et clés de condition pour la réponse aux incidents AWS de sécurité
<a name="list_awssecurityincidentresponse"></a>

AWS Security Incident Response (préfixe de service :`security-ir`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/security-ir/latest/userguide/what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/security-ir/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/security-ir/latest/userguide/identity-and-access-management.html).

**Topics**
+ [Actions définies par AWS Security Incident Response](#awssecurityincidentresponse-actions-as-permissions)
+ [Types de ressources définis par AWS Security Incident Response](#awssecurityincidentresponse-resources-for-iam-policies)
+ [Clés de condition pour AWS la réponse aux incidents de sécurité](#awssecurityincidentresponse-policy-keys)

## Actions définies par AWS Security Incident Response
<a name="awssecurityincidentresponse-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awssecurityincidentresponse-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awssecurityincidentresponse.html)

## Types de ressources définis par AWS Security Incident Response
<a name="awssecurityincidentresponse-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awssecurityincidentresponse-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/security-ir/latest/userguide/cases.html](https://docs.aws.amazon.com/security-ir/latest/userguide/cases.html)  |  arn:\$1\$1Partition\$1:security-ir:\$1\$1Region\$1:\$1\$1Account\$1:case/\$1\$1CaseId\$1  |   [#awssecurityincidentresponse-aws_ResourceTag___TagKey_](#awssecurityincidentresponse-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/security-ir/latest/userguide/select-a-membership-account.html](https://docs.aws.amazon.com/security-ir/latest/userguide/select-a-membership-account.html)  |  arn:\$1\$1Partition\$1:security-ir:\$1\$1Region\$1:\$1\$1Account\$1:membership/\$1\$1MembershipId\$1  |   [#awssecurityincidentresponse-aws_ResourceTag___TagKey_](#awssecurityincidentresponse-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS la réponse aux incidents de sécurité
<a name="awssecurityincidentresponse-policy-keys"></a>

AWS Security Incident Response définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Security Lake
<a name="list_amazonsecuritylake"></a>

Amazon Security Lake (préfixe du service : `securitylake`) fournit les ressources, actions et clés de contexte de condition suivantes spécifiques au service en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/security-lake/latest/userguide/what-is-security-lake.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/security-lake/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/security-lake/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par Amazon Security Lake](#amazonsecuritylake-actions-as-permissions)
+ [Types de ressources définis par Amazon Security Lake](#amazonsecuritylake-resources-for-iam-policies)
+ [Clés de condition pour Amazon Security Lake](#amazonsecuritylake-policy-keys)

## Actions définies par Amazon Security Lake
<a name="amazonsecuritylake-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonsecuritylake-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonsecuritylake.html)

## Types de ressources définis par Amazon Security Lake
<a name="amazonsecuritylake-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonsecuritylake-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/security-lake/latest/APIReference/API_DataLakeResource.html](https://docs.aws.amazon.com/security-lake/latest/APIReference/API_DataLakeResource.html)  |  arn:\$1\$1Partition\$1:securitylake:\$1\$1Region\$1:\$1\$1Account\$1:data-lake/default  |   [#amazonsecuritylake-aws_RequestTag___TagKey_](#amazonsecuritylake-aws_RequestTag___TagKey_)   [#amazonsecuritylake-aws_ResourceTag___TagKey_](#amazonsecuritylake-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/security-lake/latest/APIReference/API_SubscriberResource.html](https://docs.aws.amazon.com/security-lake/latest/APIReference/API_SubscriberResource.html)  |  arn:\$1\$1Partition\$1:securitylake:\$1\$1Region\$1:\$1\$1Account\$1:subscriber/\$1\$1SubscriberId\$1  |   [#amazonsecuritylake-aws_RequestTag___TagKey_](#amazonsecuritylake-aws_RequestTag___TagKey_)   [#amazonsecuritylake-aws_ResourceTag___TagKey_](#amazonsecuritylake-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Security Lake
<a name="amazonsecuritylake-policy-keys"></a>

Amazon Security Lake définit les clés de condition suivantes pouvant être utilisées dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des balises transmises dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la paire de clé et de valeur d'identification d'une ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés de balise transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour le service AWS de jetons de sécurité
<a name="list_awssecuritytokenservice"></a>

AWS Le service de jeton de sécurité (préfixe de service :`sts`) fournit les ressources, actions et clés contextuelles de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/STS/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_permissions.html).

**Topics**
+ [Actions définies par le AWS Security Token Service](#awssecuritytokenservice-actions-as-permissions)
+ [Types de ressources définis par le AWS Security Token Service](#awssecuritytokenservice-resources-for-iam-policies)
+ [Clés de condition pour le service AWS de jetons de sécurité](#awssecuritytokenservice-policy-keys)

## Actions définies par le AWS Security Token Service
<a name="awssecuritytokenservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awssecuritytokenservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awssecuritytokenservice.html)

## Types de ressources définis par le AWS Security Token Service
<a name="awssecuritytokenservice-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awssecuritytokenservice-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:role/\$1\$1RoleNameWithPath\$1  |   [#awssecuritytokenservice-aws_ResourceTag___TagKey_](#awssecuritytokenservice-aws_ResourceTag___TagKey_)   [#awssecuritytokenservice-iam_ResourceTag___TagKey_](#awssecuritytokenservice-iam_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:user/\$1\$1UserNameWithPath\$1  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:root  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns)  |  arn:\$1\$1Partition\$1:sts::\$1\$1Account\$1:self  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns)  |  arn:\$1\$1Partition\$1:iam::aws:contextProvider/\$1\$1ContextProviderName\$1  |  | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_identifiers.html#identifiers-arns)  |  arn:\$1\$1Partition\$1:sts::\$1\$1Account\$1:federated-user/\$1\$1FederatedUserName\$1  |  | 

## Clés de condition pour le service AWS de jetons de sécurité
<a name="awssecuritytokenservice-policy-keys"></a>

AWS Le Security Token Service définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_aud](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_aud)  | Filtre l'accès en fonction de l'ID de l'application Google | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_oaud](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_oaud)  | Filtre l'accès en fonction de l'audience Google | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_sub](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_sub)  | Filtre l'accès en fonction de l'objet de la réclamation (ID utilisateur Google) | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_amr](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_amr)  | Filtre l'accès en fonction des informations de connexion pour Amazon Cognito | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_aud](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_aud)  | Filtre l'accès en fonction de l'ID du groupe d'identités Amazon Cognito | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_sub](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_sub)  | Filtre l'accès en fonction de l'objet de la réclamation (ID utilisateur Amazon Cognito) | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_id](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_id)  | Filtre l'accès en fonction de l'ID de l'application Facebook | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_id](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_id)  | Filtre l'accès en fonction de l'ID utilisateur Facebook | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_ResourceTag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_ResourceTag)  | Filtre l'accès en fonction des balises attachées au rôle en cours d'exécution | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_aud](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_aud)  | Filtre l'accès en fonction de l'URL du point de terminaison à laquelle les assertions SAML sont présentées | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_cn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_cn)  | Filtre l'accès en fonction de l'attribut eduOrg | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_commonname](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_commonname)  | Filtre l'accès en fonction de l'attribut commonName | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_doc](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_doc)  | Filtre l'accès en fonction du principal utilisé pour assumer le rôle | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_eduorghomepageuri](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_eduorghomepageuri)  | Filtre l'accès en fonction de l'attribut eduOrg | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_aud](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_aud)  | Filtre l'accès en fonction de l'attribut eduOrg | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_eduorglegalname](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_eduorglegalname)  | Filtre l'accès en fonction de l'attribut eduOrg | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_eduorgsuperioruri](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_eduorgsuperioruri)  | Filtre l'accès en fonction de l'attribut eduOrg | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_eduorgwhitepagesuri](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_eduorgwhitepagesuri)  | Filtre l'accès en fonction de l'attribut eduOrg | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonaffiliation](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonaffiliation)  | Filtre l'accès en fonction de l'attribut eduPerson | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonassurance](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonassurance)  | Filtre l'accès en fonction de l'attribut eduPerson | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonentitlement](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonentitlement)  | Filtre l'accès en fonction de l'attribut eduPerson | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonnickname](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonnickname)  | Filtre l'accès en fonction de l'attribut eduPerson | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonorgdn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonorgdn)  | Filtre l'accès en fonction de l'attribut eduPerson | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonorgunitdn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonorgunitdn)  | Filtre l'accès en fonction de l'attribut eduPerson | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonprimaryaffiliation](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonprimaryaffiliation)  | Filtre l'accès en fonction de l'attribut eduPerson | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonprimaryorgunitdn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonprimaryorgunitdn)  | Filtre l'accès en fonction de l'attribut eduPerson | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonprincipalname](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonprincipalname)  | Filtre l'accès en fonction de l'attribut eduPerson | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonscopedaffiliation](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersonscopedaffiliation)  | Filtre l'accès en fonction de l'attribut eduPerson | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersontargetedid](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_edupersontargetedid)  | Filtre l'accès en fonction de l'attribut eduPerson | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_givenname](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_givenname)  | Filtre l'accès en fonction de l'attribut givenName | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_iss](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_iss)  | Filtre l'accès en fonction de l'émetteur, représenté par un URN | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_mail](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_mail)  | Filtre l'accès en fonction de l'attribut de messagerie | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_name](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_name)  | Filtre l'accès en fonction l'attribut de nom. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_namequalifier](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_namequalifier)  | Filtre l'accès en fonction de la valeur de hachage de l'émetteur, de l'ID de compte et du nom convivial | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_organizationstatus](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_organizationstatus)  | Filtre l'accès en fonction de l'attribut organizationStatus | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_primarygroupsid](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_primarygroupsid)  | Filtre l'accès en fonction de l'attribut primaryGroupSID | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_sub](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_sub)  | Filtre l'accès en fonction de l'objet de la réclamation (ID utilisateur SAML) | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_subtype](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_subtype)  | Filtre l'accès en fonction de la valeur persistante, transitoire ou l'URI de format complet | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_surname](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_surname)  | Filtre l'accès en fonction de l'attribut de prénom | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_uid](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_uid)  | Filtre l'accès en fonction de l'attribut UID | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_x500uniqueidentifier](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_x500uniqueidentifier)  | Filtre l'accès en fonction de l'attribut UID | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_awsservicename](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_awsservicename)  | Filtre l'accès en fonction du service qui obtient un jeton porteur | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_durationseconds](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_durationseconds)  | Filtre l'accès en fonction de la durée en secondes lors de l'obtention d'un jeton porteur ou d'un jeton Web JSON (JWT) depuis l'API GetWebIdentityToken  | Numérique | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_externalid](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_externalid)  | Filtre l'accès en fonction de l'identificateur unique requis lorsque vous assumez un rôle dans un autre compte | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_identitytokenaudience](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_identitytokenaudience)  | Filtre l'accès en fonction de l'audience transmise dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#condition-keys-sts](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#condition-keys-sts)  | Filtre l'accès par les paires clé-valeur du contexte de session intégrées dans l'assertion de contexte signée récupérée auprès d'un fournisseur de contexte fiable. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#condition-keys-sts](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#condition-keys-sts)  | Filtre l'accès par le fournisseur de contexte ARNs | ArrayOfARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_rolesessionname](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_rolesessionname)  | Filtre l'accès en fonction du nom de session de rôle requis lorsque vous assumez un rôle | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_signingalgorithm](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_signingalgorithm)  | Filtre l'accès en fonction de l'algorithme de signature transmis dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_sourceidentity](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_sourceidentity)  | Filtre l'accès en fonction de l'identité source transmise dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#condition-keys-sts](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#condition-keys-sts)  | Filtre l'accès par TaskPolicy ARN | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_TransitiveTagKeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_TransitiveTagKeys)  | Filtre l'accès en fonction des clés de balise transitive qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_id](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_id)  | Filtre l'accès en fonction de l'ID de l'application Login with Amazon | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_id](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html#ck_id)  | Filtre l'accès en fonction de l'ID utilisateur Login with Amazon | String | 

# Actions, ressources et clés de condition pour le service de migration de AWS serveurs
<a name="list_awsservermigrationservice"></a>

AWS Le service de migration de serveur (préfixe de service :`sms`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/server-migration-service/latest/userguide/SMS_setup.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_Operations.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/server-migration-service/latest/userguide/SMS_setup.html).

**Topics**
+ [Actions définies par le service AWS de migration de serveurs](#awsservermigrationservice-actions-as-permissions)
+ [Types de ressources définis par le service AWS de migration de serveurs](#awsservermigrationservice-resources-for-iam-policies)
+ [Clés de condition pour le service AWS de migration de serveurs](#awsservermigrationservice-policy-keys)

## Actions définies par le service AWS de migration de serveurs
<a name="awsservermigrationservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsservermigrationservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_CreateApp.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_CreateApp.html)  | Accorde l'autorisation de créer une configuration d'application pour migrer une application sur site vers AWS | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_CreateReplicationJob.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_CreateReplicationJob.html)  | Accorde l'autorisation de créer une tâche pour migrer un serveur sur site vers AWS | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteApp.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteApp.html)  | Accorde l'autorisation de supprimer une configuration d'application existante | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteAppLaunchConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteAppLaunchConfiguration.html)  | Accorde l'autorisation de supprimer la configuration de lancement d'une application existante | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteAppReplicationConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteAppReplicationConfiguration.html)  | Accorde l'autorisation de supprimer la configuration de réplication d'une application existante | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteAppValidationConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteAppValidationConfiguration.html)  | Accorde l'autorisation de supprimer la configuration de validation d'une application existante | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteReplicationJob.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteReplicationJob.html)  | Accorde l'autorisation de supprimer une tâche existante vers laquelle migrer un serveur sur site AWS | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteServerCatalog.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DeleteServerCatalog.html)  | Autorise la suppression de la liste complète des serveurs sur site regroupés dans AWS | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DisassociateConnector.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_DisassociateConnector.html)  | Accorde l'autorisation de dissocier un connecteur qui a été associé | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GenerateChangeSet.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GenerateChangeSet.html)  | Accorde l'autorisation de générer un ChangeSet pour la CloudFormation pile d'une application | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GenerateTemplate.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GenerateTemplate.html)  | Accorde l'autorisation de générer un CloudFormation modèle pour une application existante | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetApp.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetApp.html)  | Accorde l'autorisation d'obtenir la configuration et les statuts d'une application existante | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetAppLaunchConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetAppLaunchConfiguration.html)  | Accorde l'autorisation d'obtenir la configuration de lancement d'une application existante | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetAppReplicationConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetAppReplicationConfiguration.html)  | Accorde l'autorisation d'obtenir la configuration de réplication d'une application existante | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetAppValidationConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetAppValidationConfiguration.html)  | Accorde l'autorisation d'obtenir la configuration de validation d'une application existante | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetAppValidationOutput.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetAppValidationOutput.html)  | Accorde l'autorisation d'obtenir une notification envoyée à partir d'un script de validation d'application | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetConnectors.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetConnectors.html)  | Accorde l'autorisation d'obtenir tous les connecteurs qui ont été associés | Lecture |  |  |  | 
|   GetMessages [autorisation uniquement] | Accorde l'autorisation de recevoir des messages du service de migration de AWS serveur vers le connecteur de migration de serveur | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetReplicationJobs.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetReplicationJobs.html)  | Accorde l'autorisation de transférer toutes les tâches existantes vers des serveurs sur site AWS | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetReplicationRuns.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetReplicationRuns.html)  | Accorde l'autorisation d'obtenir toutes les exécutions d'une tâche existante | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetServers.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_GetServers.html)  | Accorde l'autorisation d'obtenir tous les serveurs qui ont été importés | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_ImportAppCatalog.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_ImportAppCatalog.html)  | Accorde l'autorisation d'importer le catalogue d' AWS applications depuis Application Discovery Service | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_ImportServerCatalog.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_ImportServerCatalog.html)  | Accorde l'autorisation de rassembler une liste complète des serveurs sur site | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_LaunchApp.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_LaunchApp.html)  | Accorde l'autorisation de créer et de lancer une CloudFormation pile pour une application existante | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_ListAppss.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_ListAppss.html)  | Accorde l'autorisation d'obtenir une liste de résumés pour les applications existantes | Liste |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_NotifyAppValidationOutput.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_NotifyAppValidationOutput.html)  | Accorde l'autorisation d'envoyer une notification pour le script de validation d'application | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_PutAppLaunchConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_PutAppLaunchConfiguration.html)  | Accorde l'autorisation de créer ou de mettre à jour la configuration de lancement d'une application existante. | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_PutAppReplicationConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_PutAppReplicationConfiguration.html)  | Accorde l'autorisation de créer ou de mettre à jour la configuration de réplication d'une application existante. | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_PutAppValidationConfiguration.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_PutAppValidationConfiguration.html)  | Accorde l'autorisation de mettre la configuration de validation d'une application existante | Écriture |  |  |  | 
|   SendMessage [autorisation uniquement] | Accorde l'autorisation d'envoyer un message du connecteur de migration de AWS serveur au service de migration de serveur | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_StartAppReplication.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_StartAppReplication.html)  | Accorde l'autorisation de créer et de démarrer des tâches de réplication pour une application existante | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_StartOnDemandAppReplication.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_StartOnDemandAppReplication.html)  | Accorde l'autorisation de démarrer une exécution de réplication pour une application existante | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_StartOnDemandReplicationRun.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_StartOnDemandReplicationRun.html)  | Accorde l'autorisation de démarrer une exécution de réplication pour une tâche de réplication existante | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_StopAppReplication.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_StopAppReplication.html)  | Accorde l'autorisation d'arrêter et de supprimer des tâches de réplication pour une application existante | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_TerminateApp.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_TerminateApp.html)  | Accorde l'autorisation de mettre fin à la CloudFormation pile pour une application existante | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_UpdateApp.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_UpdateApp.html)  | Accorde l'autorisation de mettre à jour une configuration d'application existante | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_UpdateReplicationJob.html](https://docs.aws.amazon.com/server-migration-service/latest/APIReference/API_UpdateReplicationJob.html)  | Accorde l'autorisation de mettre à jour une tâche existante pour migrer un serveur sur site vers AWS | Écrire |  |  |  | 

## Types de ressources définis par le service AWS de migration de serveurs
<a name="awsservermigrationservice-resources-for-iam-policies"></a>

AWS Le service de migration de serveur ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS Server Migration Service, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour le service AWS de migration de serveurs
<a name="awsservermigrationservice-policy-keys"></a>

ServerMigrationService ne possède aucune clé de contexte spécifique au service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS Serverless Application Repository
<a name="list_awsserverlessapplicationrepository"></a>

AWS Serverless Application Repository (préfixe de service `serverlessrepo` :) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/serverlessrepo/latest/devguide/what-is-serverlessrepo.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/serverlessrepo/latest/devguide/resources.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/serverlessrepo/latest/devguide/security.html).

**Topics**
+ [Actions définies par AWS Serverless Application Repository](#awsserverlessapplicationrepository-actions-as-permissions)
+ [Types de ressources définis par AWS Serverless Application Repository](#awsserverlessapplicationrepository-resources-for-iam-policies)
+ [Clés de condition pour AWS Serverless Application Repository](#awsserverlessapplicationrepository-policy-keys)

## Actions définies par AWS Serverless Application Repository
<a name="awsserverlessapplicationrepository-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsserverlessapplicationrepository-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsserverlessapplicationrepository.html)

## Types de ressources définis par AWS Serverless Application Repository
<a name="awsserverlessapplicationrepository-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsserverlessapplicationrepository-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/serverlessrepo/latest/devguide/applications.html](https://docs.aws.amazon.com/serverlessrepo/latest/devguide/applications.html)  |  arn:\$1\$1Partition\$1:serverlessrepo:\$1\$1Region\$1:\$1\$1Account\$1:applications/\$1\$1ResourceId\$1  |  | 

## Clés de condition pour AWS Serverless Application Repository
<a name="awsserverlessapplicationrepository-policy-keys"></a>

AWS Serverless Application Repository définit les clés de condition suivantes qui peuvent être utilisées dans `Condition` l'élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/applications.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/applications.html)  | Filtre l'accès par type d'application | String | 

# Actions, ressources et clés de condition pour le AWS service - Oracle Database@AWS
<a name="list_awsservice-oracledatabase_aws"></a>

AWS Service - Oracle Database@AWS (préfixe de service :`odb`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/odb/latest/UserGuide/what-is-odb.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/odb/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/odb/latest/UserGuide/security-iam.html).

**Topics**
+ [Actions définies par le AWS service - Oracle Database@AWS](#awsservice-oracledatabase_aws-actions-as-permissions)
+ [Types de ressources définis par le AWS service - Oracle Database@AWS](#awsservice-oracledatabase_aws-resources-for-iam-policies)
+ [Clés de condition pour le AWS service - Oracle Database@AWS](#awsservice-oracledatabase_aws-policy-keys)

## Actions définies par le AWS service - Oracle Database@AWS
<a name="awsservice-oracledatabase_aws-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsservice-oracledatabase_aws-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsservice-oracledatabase_aws.html)

## Types de ressources définis par le AWS service - Oracle Database@AWS
<a name="awsservice-oracledatabase_aws-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsservice-oracledatabase_aws-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/odb/latest/APIReference/API_CloudAutonomousVmCluster.html](https://docs.aws.amazon.com/odb/latest/APIReference/API_CloudAutonomousVmCluster.html)  |  arn:\$1\$1Partition\$1:odb:\$1\$1Region\$1:\$1\$1Account\$1:cloud-autonomous-vm-cluster/\$1\$1CloudAutonomousVmClusterId\$1  |   [#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_](#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/odb/latest/APIReference/API_CloudExadataInfrastructure.html](https://docs.aws.amazon.com/odb/latest/APIReference/API_CloudExadataInfrastructure.html)  |  arn:\$1\$1Partition\$1:odb:\$1\$1Region\$1:\$1\$1Account\$1:cloud-exadata-infrastructure/\$1\$1CloudExadataInfrastructureId\$1  |   [#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_](#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/odb/latest/APIReference/API_CloudVmCluster.html](https://docs.aws.amazon.com/odb/latest/APIReference/API_CloudVmCluster.html)  |  arn:\$1\$1Partition\$1:odb:\$1\$1Region\$1:\$1\$1Account\$1:cloud-vm-cluster/\$1\$1CloudVmClusterId\$1  |   [#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_](#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/odb/latest/APIReference/API_DbNode.html](https://docs.aws.amazon.com/odb/latest/APIReference/API_DbNode.html)  |  arn:\$1\$1Partition\$1:odb:\$1\$1Region\$1:\$1\$1Account\$1:db-node/\$1\$1DbNodeId\$1  |   [#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_](#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/odb/latest/APIReference/API_OdbNetwork.html](https://docs.aws.amazon.com/odb/latest/APIReference/API_OdbNetwork.html)  |  arn:\$1\$1Partition\$1:odb:\$1\$1Region\$1:\$1\$1Account\$1:odb-network/\$1\$1OdbNetworkId\$1  |   [#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_](#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/odb/latest/APIReference/API_OdbPeeringConnection.html](https://docs.aws.amazon.com/odb/latest/APIReference/API_OdbPeeringConnection.html)  |  arn:\$1\$1Partition\$1:odb:\$1\$1Region\$1:\$1\$1Account\$1:odb-peering-connection/\$1\$1OdbPeeringConnectionId\$1  |   [#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_](#awsservice-oracledatabase_aws-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour le AWS service - Oracle Database@AWS
<a name="awsservice-oracledatabase_aws-policy-keys"></a>

AWS Service - Oracle Database@AWS définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la paire de clés et de valeurs d'identification autorisée dans la demande. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la paire de clé et de valeur d'identification d'une ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction d'une liste de clés d'identification autorisées dans la demande. | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Service Catalog
<a name="list_awsservicecatalog"></a>

AWS Service Catalog (préfixe de service :`servicecatalog`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/servicecatalog/latest/dg/API_Reference.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions.html).

**Topics**
+ [Actions définies par AWS Service Catalog](#awsservicecatalog-actions-as-permissions)
+ [Types de ressources définis par AWS Service Catalog](#awsservicecatalog-resources-for-iam-policies)
+ [Clés de condition pour AWS Service Catalog](#awsservicecatalog-policy-keys)

## Actions définies par AWS Service Catalog
<a name="awsservicecatalog-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsservicecatalog-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsservicecatalog.html)

## Types de ressources définis par AWS Service Catalog
<a name="awsservicecatalog-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsservicecatalog-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/dg/API_app-registry_CreateApplication.html](https://docs.aws.amazon.com/servicecatalog/latest/dg/API_app-registry_CreateApplication.html)  |  arn:\$1\$1Partition\$1:servicecatalog:\$1\$1Region\$1:\$1\$1Account\$1:/applications/\$1\$1ApplicationId\$1  |   [#awsservicecatalog-aws_ResourceTag___TagKey_](#awsservicecatalog-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/dg/API_app-registry_CreateAttributeGroup.html](https://docs.aws.amazon.com/servicecatalog/latest/dg/API_app-registry_CreateAttributeGroup.html)  |  arn:\$1\$1Partition\$1:servicecatalog:\$1\$1Region\$1:\$1\$1Account\$1:/attribute-groups/\$1\$1AttributeGroupId\$1  |   [#awsservicecatalog-aws_ResourceTag___TagKey_](#awsservicecatalog-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/dg/API_PortfolioDetail.html](https://docs.aws.amazon.com/servicecatalog/latest/dg/API_PortfolioDetail.html)  |  arn:\$1\$1Partition\$1:catalog:\$1\$1Region\$1:\$1\$1Account\$1:portfolio/\$1\$1PortfolioId\$1  |   [#awsservicecatalog-aws_ResourceTag___TagKey_](#awsservicecatalog-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/dg/API_ProductViewDetail.html](https://docs.aws.amazon.com/servicecatalog/latest/dg/API_ProductViewDetail.html)  |  arn:\$1\$1Partition\$1:catalog:\$1\$1Region\$1:\$1\$1Account\$1:product/\$1\$1ProductId\$1  |   [#awsservicecatalog-aws_ResourceTag___TagKey_](#awsservicecatalog-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Service Catalog
<a name="awsservicecatalog-policy-keys"></a>

AWS Service Catalog définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

**Note**  
Pour obtenir des exemples de politiques qui expliquent comment ces clés de condition peuvent être utilisées dans une politique IAM, consultez [Exemples de politiques d'accès pour la gestion des produits provisionnés](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/controlling_access.html) dans le *Guide de l'administrateur *.


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html)  | Filtre l'accès en contrôlant la valeur qui peut être spécifiée comme paramètre Resource dans une API de ressource AppRegistry associée | String | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html)  | Filtre l'accès en contrôlant la valeur qui peut être spécifiée comme ResourceType paramètre dans une API de ressource AppRegistry associée | String | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html)  | Filtre l'accès par utilisateur pour afficher et effectuer des actions sur les ressources créées par n'importe quel utilisateur du compte | String | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html)  | Filtre l'accès par utilisateur pour afficher et effectuer des actions sur les ressources créées par eux ou n'importe quel utilisateur endossant le même rôle qu'eux | String | 
|   [https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/permissions-examples.html)  | Filtre l'accès par utilisateur pour afficher et effectuer des actions uniquement sur les ressources qu'ils ont créées | String | 

# Actions, ressources et clés de condition pour les réseaux privés gérés fournissant des AWS services
<a name="list_awsserviceprovidingmanagedprivatenetworks"></a>

AWS un service fournissant des réseaux privés gérés (préfixe de service :`private-networks`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/private-networks/latest/userguide/how-private-5g-works.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/private-networks/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html).

**Topics**
+ [Actions définies par le AWS service fournissant des réseaux privés gérés](#awsserviceprovidingmanagedprivatenetworks-actions-as-permissions)
+ [Types de ressources définis par le AWS service fournissant des réseaux privés gérés](#awsserviceprovidingmanagedprivatenetworks-resources-for-iam-policies)
+ [Clés de condition pour les réseaux privés gérés fournissant des AWS services](#awsserviceprovidingmanagedprivatenetworks-policy-keys)

## Actions définies par le AWS service fournissant des réseaux privés gérés
<a name="awsserviceprovidingmanagedprivatenetworks-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsserviceprovidingmanagedprivatenetworks-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsserviceprovidingmanagedprivatenetworks.html)

## Types de ressources définis par le AWS service fournissant des réseaux privés gérés
<a name="awsserviceprovidingmanagedprivatenetworks-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsserviceprovidingmanagedprivatenetworks-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html)  |  arn:\$1\$1Partition\$1:private-networks:\$1\$1Region\$1:\$1\$1Account\$1:network/\$1\$1NetworkName\$1  |   [#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_](#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html)  |  arn:\$1\$1Partition\$1:private-networks:\$1\$1Region\$1:\$1\$1Account\$1:network-site/\$1\$1NetworkName\$1/\$1\$1NetworkSiteName\$1  |   [#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_](#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html)  |  arn:\$1\$1Partition\$1:private-networks:\$1\$1Region\$1:\$1\$1Account\$1:network-resource/\$1\$1NetworkName\$1/\$1\$1ResourceId\$1  |   [#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_](#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html)  |  arn:\$1\$1Partition\$1:private-networks:\$1\$1Region\$1:\$1\$1Account\$1:order/\$1\$1NetworkName\$1/\$1\$1OrderId\$1  |   [#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_](#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html](https://docs.aws.amazon.com/private-networks/latest/userguide/identity-access-management.html)  |  arn:\$1\$1Partition\$1:private-networks:\$1\$1Region\$1:\$1\$1Account\$1:device-identifier/\$1\$1NetworkName\$1/\$1\$1DeviceId\$1  |   [#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_](#awsserviceprovidingmanagedprivatenetworks-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour les réseaux privés gérés fournissant des AWS services
<a name="awsserviceprovidingmanagedprivatenetworks-policy-keys"></a>

AWS Un service fournissant des réseaux privés gérés définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en vérifiant la présence de paires clé-valeur de balise dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en vérifiant les paires clé-valeur de balise attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés de balise dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Service Quotas
<a name="list_servicequotas"></a>

Service Quotas (préfixe de service : `servicequotas`) fournit les ressources, les actions et les clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/servicequotas/latest/userguide/intro.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/servicequotas/2019-06-24/apireference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/servicequotas/latest/userguide/identity-access-management.html).

**Topics**
+ [Actions définies par Service Quotas](#servicequotas-actions-as-permissions)
+ [Types de ressources définis par Service Quotas](#servicequotas-resources-for-iam-policies)
+ [Clés de condition pour Service Quotas](#servicequotas-policy-keys)

## Actions définies par Service Quotas
<a name="servicequotas-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#servicequotas-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_servicequotas.html)

## Types de ressources définis par Service Quotas
<a name="servicequotas-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#servicequotas-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/servicequotas/latest/userguide/identity-access-management.html#resources](https://docs.aws.amazon.com/servicequotas/latest/userguide/identity-access-management.html#resources)  |  arn:\$1\$1Partition\$1:servicequotas:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1ServiceCode\$1/\$1\$1QuotaCode\$1  |  | 

## Clés de condition pour Service Quotas
<a name="servicequotas-policy-keys"></a>

Service Quotas définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/servicequotas/latest/userguide/identity-access-management.html#condition-keys](https://docs.aws.amazon.com/servicequotas/latest/userguide/identity-access-management.html#condition-keys)  | Filtre l'accès par le AWS service spécifié | String | 

# Actions, ressources et clés de condition pour Amazon SES
<a name="list_amazonses"></a>

Amazon SES (préfixe de service : `ses`) fournit les ressources, les actions et les clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/ses/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/control-user-access.html).

**Topics**
+ [Actions définies par Amazon SES](#amazonses-actions-as-permissions)
+ [Types de ressources définis par Amazon SES](#amazonses-resources-for-iam-policies)
+ [Clés de condition pour Amazon SES](#amazonses-policy-keys)

## Actions définies par Amazon SES
<a name="amazonses-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonses-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonses.html)

## Types de ressources définis par Amazon SES
<a name="amazonses-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonses-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference/API_ConfigurationSet.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_ConfigurationSet.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:configuration-set/\$1\$1ConfigurationSetName\$1  |  | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference/API_CustomVerificationEmailTemplate.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_CustomVerificationEmailTemplate.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:custom-verification-email-template/\$1\$1TemplateName\$1  |  | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_IdentityInfo.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_IdentityInfo.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:identity/\$1\$1IdentityName\$1  |  | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference/API_Template.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_Template.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:template/\$1\$1TemplateName\$1  |  | 

## Clés de condition pour Amazon SES
<a name="amazonses-policy-keys"></a>

Amazon SES définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtre les actions en fonction de la version de l'API SES | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtre les actions en fonction de l'adresse « Return-Path », qui spécifie l'adresse à laquelle les retours à l'expéditeur et les réclamations sont envoyés via le transfert de commentaires par e-mail | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtre les actions en fonction de l'adresse « From » d'un message | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtre les actions en fonction de l'adresse « From » utilisée comme nom d'affichage d'un message | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtre les actions en fonction des adresses des destinataires d'un message, qui incluent les adresses « To », « CC » et « BCC » | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Shield
<a name="list_awsshield"></a>

AWS Shield (préfixe de service :`shield`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/waf/latest/developerguide/shield-chapter.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/waf/latest/DDOSAPIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/waf/latest/developerguide/waf-auth-and-access-control.html).

**Topics**
+ [Actions définies par AWS Shield](#awsshield-actions-as-permissions)
+ [Types de ressources définis par AWS Shield](#awsshield-resources-for-iam-policies)
+ [Clés de condition pour AWS Shield](#awsshield-policy-keys)

## Actions définies par AWS Shield
<a name="awsshield-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsshield-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsshield.html)

## Types de ressources définis par AWS Shield
<a name="awsshield-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsshield-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/waf/latest/DDOSAPIReference/API_AttackDetail.html](https://docs.aws.amazon.com/waf/latest/DDOSAPIReference/API_AttackDetail.html)  |  arn:\$1\$1Partition\$1:shield::\$1\$1Account\$1:attack/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/DDOSAPIReference/API_Protection.html](https://docs.aws.amazon.com/waf/latest/DDOSAPIReference/API_Protection.html)  |  arn:\$1\$1Partition\$1:shield::\$1\$1Account\$1:protection/\$1\$1Id\$1  |   [#awsshield-aws_ResourceTag___TagKey_](#awsshield-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/DDOSAPIReference/API_ProtectionGroup.html](https://docs.aws.amazon.com/waf/latest/DDOSAPIReference/API_ProtectionGroup.html)  |  arn:\$1\$1Partition\$1:shield::\$1\$1Account\$1:protection-group/\$1\$1Id\$1  |   [#awsshield-aws_ResourceTag___TagKey_](#awsshield-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Shield
<a name="awsshield-policy-keys"></a>

AWS Shield définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre les actions en fonction de la présence de paires clé-valeur d'identification dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre les actions en fonction des paires clé-valeur d'identification attachées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre les actions en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour le directeur de la sécurité du réseau AWS Shield
<a name="list_awsshieldnetworksecuritydirector"></a>

AWS Le directeur de sécurité réseau Shield (préfixe de service :`network-security-director`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/waf/latest/developerguide/nsd-what-it-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/network-security-director/latest/APIReference/welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/waf/latest/developerguide/nsd-security.html).

**Topics**
+ [Actions définies par le directeur de la sécurité du réseau AWS Shield](#awsshieldnetworksecuritydirector-actions-as-permissions)
+ [Types de ressources définis par le directeur de la sécurité du réseau AWS Shield](#awsshieldnetworksecuritydirector-resources-for-iam-policies)
+ [Clés de condition pour le directeur de la sécurité du réseau AWS Shield](#awsshieldnetworksecuritydirector-policy-keys)

## Actions définies par le directeur de la sécurité du réseau AWS Shield
<a name="awsshieldnetworksecuritydirector-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsshieldnetworksecuritydirector-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_GetFinding.html](https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_GetFinding.html)  | Donne l'autorisation d'obtenir un résultat | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_GetResource.html](https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_GetResource.html)  | Accorde l'autorisation d'obtenir une ressource | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListAccountSummaries.html](https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListAccountSummaries.html)  | Accorde l'autorisation de répertorier les résumés des comptes pour un compte | List |  |  |  | 
|   [https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListFindings.html](https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListFindings.html)  | Donne l'autorisation de répertorier les résultats | List |  |  |  | 
|   [https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListInsights.html](https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListInsights.html)  | Autorise à répertorier les informations relatives à la dernière analyse de sécurité du réseau | List |  |  |  | 
|   [https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListRemediations.html](https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListRemediations.html)  | Accorde l'autorisation de répertorier les corrections apportées à une constatation | List |  |  |  | 
|   [https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListResources.html](https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_ListResources.html)  | Accorde l'autorisation de répertorier les ressources | List |  |  |  | 
|   [https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_UpdateFinding.html](https://docs.aws.amazon.com/network-security-director/latest/APIReference/API_UpdateFinding.html)  | Accorde l'autorisation de mettre à jour le statut d'une découverte | Écrire |  |  |  | 

## Types de ressources définis par le directeur de la sécurité du réseau AWS Shield
<a name="awsshieldnetworksecuritydirector-resources-for-iam-policies"></a>

AWS Le directeur de la sécurité réseau de Shield ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès au directeur de sécurité du réseau AWS Shield, `"Resource": "*"` spécifiez-le dans votre politique.

## Clés de condition pour le directeur de la sécurité du réseau AWS Shield
<a name="awsshieldnetworksecuritydirector-policy-keys"></a>

Network Security Director ne possède aucune clé de contexte spécifique au service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour le AWS signataire
<a name="list_awssigner"></a>

AWS Le signataire (préfixe de service :`signer`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/signer/latest/developerguide/Welcome.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/signer/latest/api/API_Operations.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/signer/latest/developerguide/accessctrl-toplevel.html).

**Topics**
+ [Actions définies par le AWS signataire](#awssigner-actions-as-permissions)
+ [Types de ressources définis par le AWS signataire](#awssigner-resources-for-iam-policies)
+ [Clés de condition pour le AWS signataire](#awssigner-policy-keys)

## Actions définies par le AWS signataire
<a name="awssigner-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awssigner-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awssigner.html)

## Types de ressources définis par le AWS signataire
<a name="awssigner-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awssigner-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/signer/latest/developerguide/gs-profile.html](https://docs.aws.amazon.com/signer/latest/developerguide/gs-profile.html)  |  arn:\$1\$1Partition\$1:signer:\$1\$1Region\$1:\$1\$1Account\$1:/signing-profiles/\$1\$1ProfileName\$1  |   [#awssigner-aws_ResourceTag___TagKey_](#awssigner-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/signer/latest/developerguide/gs-job.html](https://docs.aws.amazon.com/signer/latest/developerguide/gs-job.html)  |  arn:\$1\$1Partition\$1:signer:\$1\$1Region\$1:\$1\$1Account\$1:/signing-jobs/\$1\$1JobId\$1  |  | 

## Clés de condition pour le AWS signataire
<a name="awssigner-policy-keys"></a>

AWS Le signataire définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de l'ensemble de valeurs autorisées pour chacune des étiquettes | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la valeur d'identification associée à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence d'étiquettes obligatoires dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/signer/latest/developerguide/authen-apipermissions.html](https://docs.aws.amazon.com/signer/latest/developerguide/authen-apipermissions.html)  | Filtre l'accès en fonction de la version du profil de signature | String | 

# Actions, ressources et clés de condition pour la AWS connexion
<a name="list_awssignin"></a>

AWS Signin (préfixe de service :`signin`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/signin/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/signin/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/iam-auth-access.html).

**Topics**
+ [Actions définies par AWS Signin](#awssignin-actions-as-permissions)
+ [Types de ressources définis par AWS Signin](#awssignin-resources-for-iam-policies)
+ [Clés de condition pour la AWS connexion](#awssignin-policy-keys)

## Actions définies par AWS Signin
<a name="awssignin-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awssignin-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awssignin.html)

## Types de ressources définis par AWS Signin
<a name="awssignin-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awssignin-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/signin/latest/APIReference](https://docs.aws.amazon.com/signin/latest/APIReference)  |  arn:\$1\$1Partition\$1:signin:\$1\$1Region\$1:\$1\$1Account\$1:oauth2/public-client/localhost  |  | 
|   [https://docs.aws.amazon.com/signin/latest/APIReference](https://docs.aws.amazon.com/signin/latest/APIReference)  |  arn:\$1\$1Partition\$1:signin:\$1\$1Region\$1:\$1\$1Account\$1:oauth2/public-client/remote  |  | 

## Clés de condition pour la AWS connexion
<a name="awssignin-policy-keys"></a>

Signin ne possède aucune clé de contexte spécifique au service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon Simple Email Service - Mail Manager
<a name="list_amazonsimpleemailservice-mailmanager"></a>

Amazon Simple Email Service - Mail Manager (préfixe de service :`ses`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/ses/latest/dg/eb.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/ses/latest/dg/control-user-access.html).

**Topics**
+ [Actions définies par Amazon Simple Email Service - Mail Manager](#amazonsimpleemailservice-mailmanager-actions-as-permissions)
+ [Types de ressources définis par Amazon Simple Email Service - Mail Manager](#amazonsimpleemailservice-mailmanager-resources-for-iam-policies)
+ [Clés de condition pour Amazon Simple Email Service - Mail Manager](#amazonsimpleemailservice-mailmanager-policy-keys)

## Actions définies par Amazon Simple Email Service - Mail Manager
<a name="amazonsimpleemailservice-mailmanager-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonsimpleemailservice-mailmanager-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonsimpleemailservice-mailmanager.html)

## Types de ressources définis par Amazon Simple Email Service - Mail Manager
<a name="amazonsimpleemailservice-mailmanager-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonsimpleemailservice-mailmanager-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_AddonInstance.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_AddonInstance.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:addon-instance/\$1\$1AddonInstanceId\$1  |   [#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_](#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_AddonSubscription.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_AddonSubscription.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:addon-subscription/\$1\$1AddonSubscriptionId\$1  |   [#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_](#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_Archive.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_Archive.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:mailmanager-archive/\$1\$1ArchiveId\$1  |   [#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_](#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_IngressPoint.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_IngressPoint.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:mailmanager-ingress-point/\$1\$1IngressPointId\$1  |   [#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_](#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_)   [#amazonsimpleemailservice-mailmanager-ses_MailManagerIngressPointType](#amazonsimpleemailservice-mailmanager-ses_MailManagerIngressPointType)   | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_Relay.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_Relay.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:mailmanager-smtp-relay/\$1\$1RelayId\$1  |   [#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_](#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_RuleSet.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_RuleSet.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:mailmanager-rule-set/\$1\$1RuleSetId\$1  |   [#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_](#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_TrafficPolicy.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_TrafficPolicy.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:mailmanager-traffic-policy/\$1\$1TrafficPolicyId\$1  |   [#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_](#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_AddressList.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_AddressList.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:mailmanager-address-list/\$1\$1AddressListId\$1  |   [#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_](#amazonsimpleemailservice-mailmanager-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Simple Email Service - Mail Manager
<a name="amazonsimpleemailservice-mailmanager-policy-keys"></a>

Amazon Simple Email Service - Mail Manager définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsesmailmanager.html#amazonsesmailmanager-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsesmailmanager.html#amazonsesmailmanager-policy-keys)  | Filtre l'accès par l'ARN de l'abonnement à l'addon SES | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsesmailmanager.html#amazonsesmailmanager-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsesmailmanager.html#amazonsesmailmanager-policy-keys)  | Filtre l'accès en fonction du type de point d'entrée de SES Mail Manager, par exemple OPEN ou AUTH | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsesmailmanager.html#amazonsesmailmanager-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsesmailmanager.html#amazonsesmailmanager-policy-keys)  | Filtre l'accès par l'ensemble de règles (ARN) de SES Mail Manager | ARN | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsesmailmanager.html#amazonsesmailmanager-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonsesmailmanager.html#amazonsesmailmanager-policy-keys)  | Filtre l'accès par la politique de trafic (ARN) de SES Mail Manager | ARN | 

# Actions, ressources et clés de condition pour Amazon Simple Email Service v2
<a name="list_amazonsimpleemailservicev2"></a>

Amazon Simple Email Service V2 (préfixe de service : `ses`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/ses/latest/APIReference-V2/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/control-user-access.html).

**Topics**
+ [Actions définies par Amazon Simple Email Service v2](#amazonsimpleemailservicev2-actions-as-permissions)
+ [Types de ressources définis par Amazon Simple Email Service v2](#amazonsimpleemailservicev2-resources-for-iam-policies)
+ [Clés de condition pour Amazon Simple Email Service v2](#amazonsimpleemailservicev2-policy-keys)

## Actions définies par Amazon Simple Email Service v2
<a name="amazonsimpleemailservicev2-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonsimpleemailservicev2-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonsimpleemailservicev2.html)

## Types de ressources définis par Amazon Simple Email Service v2
<a name="amazonsimpleemailservicev2-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonsimpleemailservicev2-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference/API_ReputationPolicy.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_ReputationPolicy.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:aws:reputation-policy/\$1\$1ReputationPolicyName\$1  |  | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference/API_ConfigurationSet.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_ConfigurationSet.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:configuration-set/\$1\$1ConfigurationSetName\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_ContactList.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_ContactList.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:contact-list/\$1\$1ContactListName\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_CustomVerificationEmailTemplateMetadata.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_CustomVerificationEmailTemplateMetadata.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:custom-verification-email-template/\$1\$1TemplateName\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_DedicatedIp.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_DedicatedIp.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:dedicated-ip-pool/\$1\$1DedicatedIPPool\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_DeliverabilityTestReport.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_DeliverabilityTestReport.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:deliverability-test-report/\$1\$1ReportId\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_ExportJobSummary.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_ExportJobSummary.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:export-job/\$1\$1ExportJobId\$1  |  | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_IdentityInfo.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_IdentityInfo.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:identity/\$1\$1IdentityName\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_ImportJobSummary.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_ImportJobSummary.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:import-job/\$1\$1ImportJobId\$1  |  | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_Template.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_Template.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:template/\$1\$1TemplateName\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_MultiRegionEndpoint.html](https://docs.aws.amazon.com/ses/latest/APIReference-V2/API_MultiRegionEndpoint.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:multi-region-endpoint/\$1\$1EndpointName\$1  |  | 
|   [https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_Archive.html](https://docs.aws.amazon.com/sesmailmanager/latest/APIReference/API_Archive.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:mailmanager-archive/\$1\$1ArchiveId\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ses/latest/APIReference/API_Tenant.html](https://docs.aws.amazon.com/ses/latest/APIReference/API_Tenant.html)  |  arn:\$1\$1Partition\$1:ses:\$1\$1Region\$1:\$1\$1Account\$1:tenant/\$1\$1TenantName\$1/\$1\$1TenantId\$1  |   [#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_](#amazonsimpleemailservicev2-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Simple Email Service v2
<a name="amazonsimpleemailservicev2-policy-keys"></a>

Amazon Simple Email Service V2 définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtre l'accès par la version de l'API SES | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtre l'accès par le type de source d'exportation | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtre l'accès par l'adresse « Return-Path », qui spécifie l'adresse à laquelle les retours à l'expéditeur et les réclamations sont envoyés via le transfert de commentaires par e-mail | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtre l'accès par l'adresse « From » d'un message | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtre l'accès par l'adresse « From » utilisée comme nom d'affichage d'un message | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtre l'accès en fonction de l'ID de point de terminaison multirégional utilisé pour envoyer des e-mails | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtre l'accès par les adresses des destinataires d'un message, qui incluent les adresses « To », « CC » et « BCC » | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtre l'accès par régions de réplication pour la réplication de la clé de signature DKIM du domaine | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonses.html#amazonses-policy-keys)  | Filtre l'accès en fonction du nom du locataire utilisé pour envoyer des e-mails | String | 

# Actions, ressources et clés de condition pour Amazon Simple Workflow Service
<a name="list_amazonsimpleworkflowservice"></a>

Amazon Simple Workflow Service (préfixe de service : `swf`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les stratégies d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-welcome.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/amazonswf/latest/apireference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html).

**Topics**
+ [Actions définies pour Amazon Simple Workflow Service](#amazonsimpleworkflowservice-actions-as-permissions)
+ [Types de ressources définis par Amazon Simple Workflow Service](#amazonsimpleworkflowservice-resources-for-iam-policies)
+ [Clés de condition pour Amazon Simple Workflow Service](#amazonsimpleworkflowservice-policy-keys)

## Actions définies pour Amazon Simple Workflow Service
<a name="amazonsimpleworkflowservice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonsimpleworkflowservice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonsimpleworkflowservice.html)

## Types de ressources définis par Amazon Simple Workflow Service
<a name="amazonsimpleworkflowservice-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonsimpleworkflowservice-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-domains.html](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-domains.html)  |  arn:\$1\$1Partition\$1:swf::\$1\$1Account\$1:/domain/\$1\$1DomainName\$1  |   [#amazonsimpleworkflowservice-aws_ResourceTag___TagKey_](#amazonsimpleworkflowservice-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Simple Workflow Service
<a name="amazonsimpleworkflowservice-policy-keys"></a>

Amazon Simple Workflow Service définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de l'étiquette de la requête. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de l'étiquette de la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de l'étiquette de la clé. | ArrayOfString | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | Filtre l'accès en fonction du nom du type d'activité. | String | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | Filtre l'accès en fonction de la version du type d'activité. | String | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | Filtre l'accès en fonction du nom de la liste de tâches par défaut. | String | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | Filtre l'accès en fonction du nom des activités ou des flux. | String | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | Filtre l'accès en fonction de la valeur de tagFilter.tag. | String | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | Filtre l'accès en fonction de l'étiquette spécifiée. | String | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | Filtre l'accès en fonction de l'étiquette spécifiée. | String | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | Filtre l'accès en fonction de l'étiquette spécifiée. | String | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | Filtre l'accès en fonction de l'étiquette spécifiée. | String | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | Filtre l'accès en fonction de l'étiquette spécifiée. | String | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | Filtre l'accès en fonction du nom de la liste des tâches.  | String | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | Filtre l'accès en fonction du nom du type de filtre. | String | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | Filtre l'accès en fonction de la version du type de filtre. | String | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | Filtre l'accès en fonction de la version des activités ou des flux. | String | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | Filtre l'accès en fonction du nom du type de flux. | String | 
|   [https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api](https://docs.aws.amazon.com/amazonswf/latest/developerguide/swf-dev-iam.html##swf-dev-iam.api)  | Filtre l'accès en fonction de la version du type de flux. | String | 

# Actions, ressources et clés de condition pour Amazon SimpleDB
<a name="list_amazonsimpledb"></a>

Amazon SimpleDB (préfixe de service : `sdb`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/UsingIAMWithSDB.html).

**Topics**
+ [Actions définies par Amazon SimpleDB](#amazonsimpledb-actions-as-permissions)
+ [Types de ressources définis par Amazon SimpleDB](#amazonsimpledb-resources-for-iam-policies)
+ [Clés de condition pour Amazon SimpleDB](#amazonsimpledb-policy-keys)

## Actions définies par Amazon SimpleDB
<a name="amazonsimpledb-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonsimpledb-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_BatchDeleteAttributes.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_BatchDeleteAttributes.html)  | Permet d'effectuer plusieurs DeleteAttributes opérations en un seul appel, ce qui réduit les allers-retours et les latences | Écrire |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_BatchPutAttributes.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_BatchPutAttributes.html)  | Permet d'effectuer plusieurs PutAttribute opérations en un seul appel, ce qui réduit les allers-retours et les latences | Écrire |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_CreateDomain.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_CreateDomain.html)  | Accorde l'autorisation de créer un domaine | Écrire |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_DeleteAttributes.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_DeleteAttributes.html)  | Accorde l'autorisation de supprimer un ou plusieurs attributs associés à l'élément | Écrire |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_DeleteDomain.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_DeleteDomain.html)  | Accorde l'autorisation de supprimer un domaine | Écrire |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_DomainMetadata.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_DomainMetadata.html)  | Accorde l'autorisation de renvoyer des informations sur le domaine, notamment la date de création du domaine, le nombre d'éléments et d'attributs, ainsi que la taille des noms et des valeurs des attributs | Lecture |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_GetAttributes.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_GetAttributes.html)  | Accorde l'autorisation de renvoyer tous les attributs associés à l'article | Lecture |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_GetExport.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_GetExport.html)  | Accorde l'autorisation de renvoyer des informations pour un domaine existant (ARN) d'exportation | Lecture |   [#amazonsimpledb-export](#amazonsimpledb-export)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_ListDomains.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_ListDomains.html)  | Accorde l'autorisation de répertorier tous les domaines | List |  |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_ListExports.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_ListExports.html)  | Accorde l'autorisation de répertorier toutes les exportations créées. Les résultats sont paginés et peuvent être filtrés par nom de domaine | List |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_PutAttributes.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_PutAttributes.html)  | Accorde l'autorisation de créer ou de remplacer des attributs dans un élément | Écrire |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_Select.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_Select.html)  | Accorde l'autorisation d'exécuter une requête sur les éléments d'un domaine | Lecture |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_StartDomainExport.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/SDB_API_StartDomainExport.html)  | Accorde l'autorisation d'initier l'exportation d'un domaine SimpleDB vers un compartiment S3 | Écrire |   [#amazonsimpledb-domain](#amazonsimpledb-domain)   |  |  | 

## Types de ressources définis par Amazon SimpleDB
<a name="amazonsimpledb-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonsimpledb-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/DataModel.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/DataModel.html)  |  arn:\$1\$1Partition\$1:sdb:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainName\$1  |  | 
|   [https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/DataModel.html](https://docs.aws.amazon.com/AmazonSimpleDB/latest/DeveloperGuide/DataModel.html)  |  arn:\$1\$1Partition\$1:sdb:\$1\$1Region\$1:\$1\$1Account\$1:domain/\$1\$1DomainName\$1/export/\$1\$1ExportUUID\$1  |  | 

## Clés de condition pour Amazon SimpleDB
<a name="amazonsimpledb-policy-keys"></a>

SimpleDB ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS SimSpace Weaver
<a name="list_awssimspaceweaver"></a>

AWS SimSpace Weaver (préfixe de service :`simspaceweaver`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/simspaceweaver/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/simspaceweaver/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/simspaceweaver/latest/userguide/security_iam_service-with-iam.html).

**Topics**
+ [Actions définies par AWS SimSpace Weaver](#awssimspaceweaver-actions-as-permissions)
+ [Types de ressources définis par AWS SimSpace Weaver](#awssimspaceweaver-resources-for-iam-policies)
+ [Clés de condition pour AWS SimSpace Weaver](#awssimspaceweaver-policy-keys)

## Actions définies par AWS SimSpace Weaver
<a name="awssimspaceweaver-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awssimspaceweaver-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awssimspaceweaver.html)

## Types de ressources définis par AWS SimSpace Weaver
<a name="awssimspaceweaver-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awssimspaceweaver-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/simspaceweaver/latest/userguide/working-with_configuring-simulation.html](https://docs.aws.amazon.com/simspaceweaver/latest/userguide/working-with_configuring-simulation.html)  |  arn:\$1\$1Partition\$1:simspaceweaver:\$1\$1Region\$1:\$1\$1Account\$1:simulation/\$1\$1SimulationName\$1  |   [#awssimspaceweaver-aws_ResourceTag___TagKey_](#awssimspaceweaver-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS SimSpace Weaver
<a name="awssimspaceweaver-policy-keys"></a>

AWS SimSpace Weaver définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des balises transmises dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des balises associées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés de balise transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour la gestion des appareils AWS Snow
<a name="list_awssnowdevicemanagement"></a>

AWS Snow Device Management (préfixe de service :`snow-device-management`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/snowball/latest/developer-guide/aws-sdm.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/snowball/latest/developer-guide/aws-sdm.html#sdm-cli-commands).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/snowball/latest/developer-guide/aws-sdm.html).

**Topics**
+ [Actions définies par AWS Snow Device Management](#awssnowdevicemanagement-actions-as-permissions)
+ [Types de ressources définis par AWS Snow Device Management](#awssnowdevicemanagement-resources-for-iam-policies)
+ [Clés de condition pour la gestion des équipements de AWS neige](#awssnowdevicemanagement-policy-keys)

## Actions définies par AWS Snow Device Management
<a name="awssnowdevicemanagement-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awssnowdevicemanagement-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awssnowdevicemanagement.html)

## Types de ressources définis par AWS Snow Device Management
<a name="awssnowdevicemanagement-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awssnowdevicemanagement-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/snowball/latest/developer-guide/aws-sdm.html](https://docs.aws.amazon.com/snowball/latest/developer-guide/aws-sdm.html)  |  arn:\$1\$1Partition\$1:snow-device-management:\$1\$1Region\$1:\$1\$1Account\$1:managed-device/\$1\$1ResourceId\$1  |   [#awssnowdevicemanagement-aws_ResourceTag___TagKey_](#awssnowdevicemanagement-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/snowball/latest/developer-guide/aws-sdm.html](https://docs.aws.amazon.com/snowball/latest/developer-guide/aws-sdm.html)  |  arn:\$1\$1Partition\$1:snow-device-management:\$1\$1Region\$1:\$1\$1Account\$1:task/\$1\$1ResourceId\$1  |   [#awssnowdevicemanagement-aws_ResourceTag___TagKey_](#awssnowdevicemanagement-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour la gestion des équipements de AWS neige
<a name="awssnowdevicemanagement-policy-keys"></a>

AWS Snow Device Management définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la clé et la valeur d'une balise dans une demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la présence de paires clé-valeur de balise attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Snowball
<a name="list_awssnowball"></a>

AWS Snowball (préfixe de service :`snowball`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/snowball/latest/ug/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/snowball/latest/api-reference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/snowball/latest/ug/).

**Topics**
+ [Actions définies par AWS Snowball](#awssnowball-actions-as-permissions)
+ [Types de ressources définis par AWS Snowball](#awssnowball-resources-for-iam-policies)
+ [Clés de condition pour AWS Snowball](#awssnowball-policy-keys)

## Actions définies par AWS Snowball
<a name="awssnowball-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awssnowball-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_CancelCluster.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_CancelCluster.html)  | Octroie l'autorisation d'annuler une tâche de cluster | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_CancelJob.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_CancelJob.html)  | Octroie l'autorisation d'annuler la tâche spécifiée | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateAddress.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateAddress.html)  | Octroie l'autorisation de créer une adresse vers laquelle envoyer un appareil Snowball | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateCluster.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateCluster.html)  | Octroie l'autorisation de créer un cluster vide | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateJob.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateJob.html)  | Octroie l'autorisation de créer une tâche pour importer ou exporter des données entre Amazon S3 et votre centre de données sur site | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateLongTermPricing.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateLongTermPricing.html)  | Accorde l'autorisation de créer une offre LongTermPricingListEntry permettant aux clients d'ajouter un contrat de facturation initiale pour une tâche | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateReturnShippingLabel.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_CreateReturnShippingLabel.html)  | Accorde l'autorisation de créer une étiquette d'expédition qui sera utilisée pour renvoyer l'appareil Snow à AWS | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeAddress.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeAddress.html)  | Octroie l'autorisation d'obtenir des détails spécifiques sur cette adresse sous la forme d'un objet d'adresse | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeAddresses.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeAddresses.html)  | Octroie l'autorisation de décrire un nombre spécifié d'objets d'ADRESSE | List |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeCluster.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeCluster.html)  | Octroie l'autorisation de décrire les informations d'un cluster spécifique, y compris les informations d'expédition, le statut du cluster et d'autres métadonnées importantes | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeJob.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeJob.html)  | Octroie l'autorisation de décrire les informations d'une tâche spécifique, y compris les informations d'expédition, le statut de la tâche et d'autres métadonnées importantes | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeReturnShippingLabel.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_DescribeReturnShippingLabel.html)  | Accorde l'autorisation de décrire les informations figurant sur l'étiquette d'expédition d'un appareil Snow retourné à AWS | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_GetJobManifest.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_GetJobManifest.html)  | Accorde l'autorisation d'obtenir un lien vers une URL présignée Amazon S3 pour le fichier manifeste associé à la valeur spécifiée JobId  | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_GetJobUnlockCode.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_GetJobUnlockCode.html)  | Accorde l'autorisation d'obtenir la valeur UnlockCode du code pour la tâche spécifiée | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_GetSnowballUsage.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_GetSnowballUsage.html)  | Octroie l'autorisation d'obtenir des informations sur la limite de service Snowball pour votre compte, ainsi que le nombre d'appareils Snowball que votre compte utilise | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_GetSoftwareUpdates.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_GetSoftwareUpdates.html)  | Accorde l'autorisation de renvoyer une URL présignée Amazon S3 pour un fichier de mise à jour associé à un JobId | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListClusterJobs.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListClusterJobs.html)  | Accorde l'autorisation de répertorier JobListEntry les objets de la longueur spécifiée | List |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListClusters.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListClusters.html)  | Accorde l'autorisation de répertorier ClusterListEntry les objets de la longueur spécifiée | List |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListCompatibleImages.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListCompatibleImages.html)  | Accorde l'autorisation de renvoyer une liste des différentes Amazon EC2 Amazon Machine Images (AMIs) qui vous appartiennent et Compte AWS qui pourraient être prises en charge pour une utilisation sur un appareil Snow | List |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListJobs.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListJobs.html)  | Accorde l'autorisation de répertorier JobListEntry les objets de la longueur spécifiée | List |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListLongTermPricing.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListLongTermPricing.html)  | Accorde l'autorisation de répertorier LongTermPricingListEntry des objets pour le compte qui fait la demande | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListPickupLocations.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListPickupLocations.html)  | Accorde l'autorisation de répertorier les objets d'adresse pour lesquels le ramassage est disponible, de la longueur spécifiée | List |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListServiceVersions.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_ListServiceVersions.html)  | Octroie l'autorisation de répertorier toutes les versions prises en charge des services Snow sur appareil | List |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_UpdateCluster.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_UpdateCluster.html)  | Accorde l'autorisation de mise à jour tant que la ClusterState valeur d'un cluster est dans l' AwaitingQuorum état, vous pouvez mettre à jour certaines des informations associées à un cluster | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_UpdateJob.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_UpdateJob.html)  | Accorde l'autorisation de mise à jour tant que la JobState valeur d'une tâche est Nouvelle, vous pouvez mettre à jour certaines des informations associées à une tâche | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_UpdateJobShipmentState.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_UpdateJobShipmentState.html)  | Octroie l'autorisation de mettre à jour l'état d'expédition lorsque celui-ci change | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/snowball/latest/api-reference/API_UpdateLongTermPricing.html](https://docs.aws.amazon.com/snowball/latest/api-reference/API_UpdateLongTermPricing.html)  | Accorde l'autorisation de mettre à jour un contrat de facturation à l'avance spécifique pour une tâche | Écrire |  |  |  | 

## Types de ressources définis par AWS Snowball
<a name="awssnowball-resources-for-iam-policies"></a>

AWS Snowball ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS Snowball, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour AWS Snowball
<a name="awssnowball-policy-keys"></a>

Snowball ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon SNS
<a name="list_amazonsns"></a>

Amazon SNS (préfixe de service : `sns`) fournit les ressources, les actions et les clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/sns/latest/dg/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/sns/latest/api/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/sns/latest/dg/UsingIAMwithSNS.html).

**Topics**
+ [Actions définies par Amazon SNS](#amazonsns-actions-as-permissions)
+ [Types de ressources définis par Amazon SNS](#amazonsns-resources-for-iam-policies)
+ [Clés de condition pour Amazon SNS](#amazonsns-policy-keys)

## Actions définies par Amazon SNS
<a name="amazonsns-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonsns-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonsns.html)

## Types de ressources définis par Amazon SNS
<a name="amazonsns-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonsns-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html](https://docs.aws.amazon.com/sns/latest/dg/CreateTopic.html)  |  arn:\$1\$1Partition\$1:sns:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1TopicName\$1  |   [#amazonsns-aws_ResourceTag___TagKey_](#amazonsns-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon SNS
<a name="amazonsns-policy-keys"></a>

Amazon SNS définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès par les identifications de la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des balises associées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès par les clés d'identification à partir de la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/sns/latest/dg/UsingIAMwithSNS.html#w2ab1c11c23c19](https://docs.aws.amazon.com/sns/latest/dg/UsingIAMwithSNS.html#w2ab1c11c23c19)  | Filtre l'accès par l'URL, l'adresse e-email ou l'ARN provenant d'une demande d'abonnement ou d'un abonnement confirmé précédemment | String | 
|   [https://docs.aws.amazon.com/sns/latest/dg/UsingIAMwithSNS.html#w2ab1c11c23c19](https://docs.aws.amazon.com/sns/latest/dg/UsingIAMwithSNS.html#w2ab1c11c23c19)  | Filtre l'accès par la valeur de protocole provenant d'une demande d'abonnement ou d'un abonnement confirmé précédemment | String | 

# Actions, ressources et clés de condition pour AWS SQL Workbench
<a name="list_awssqlworkbench"></a>

AWS SQL Workbench (préfixe de service :`sqlworkbench`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/redshift/latest/mgmt/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/redshift/latest/mgmt/redshift-iam-authentication-access-control.html).

**Topics**
+ [Actions définies par AWS SQL Workbench](#awssqlworkbench-actions-as-permissions)
+ [Types de ressources définis par AWS SQL Workbench](#awssqlworkbench-resources-for-iam-policies)
+ [Clés de condition pour AWS SQL Workbench](#awssqlworkbench-policy-keys)

## Actions définies par AWS SQL Workbench
<a name="awssqlworkbench-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awssqlworkbench-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awssqlworkbench.html)

## Types de ressources définis par AWS SQL Workbench
<a name="awssqlworkbench-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awssqlworkbench-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html](https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html)  |  arn:\$1\$1Partition\$1:sqlworkbench:\$1\$1Region\$1:\$1\$1Account\$1:connection/\$1\$1ResourceId\$1  |   [#awssqlworkbench-aws_ResourceTag___TagKey_](#awssqlworkbench-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html](https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html)  |  arn:\$1\$1Partition\$1:sqlworkbench:\$1\$1Region\$1:\$1\$1Account\$1:query/\$1\$1ResourceId\$1  |   [#awssqlworkbench-aws_ResourceTag___TagKey_](#awssqlworkbench-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html](https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html)  |  arn:\$1\$1Partition\$1:sqlworkbench:\$1\$1Region\$1:\$1\$1Account\$1:chart/\$1\$1ResourceId\$1  |   [#awssqlworkbench-aws_ResourceTag___TagKey_](#awssqlworkbench-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html](https://docs.aws.amazon.com/redshift/latest/mgmt/query-editor-v2.html)  |  arn:\$1\$1Partition\$1:sqlworkbench:\$1\$1Region\$1:\$1\$1Account\$1:notebook/\$1\$1ResourceId\$1  |   [#awssqlworkbench-aws_ResourceTag___TagKey_](#awssqlworkbench-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS SQL Workbench
<a name="awssqlworkbench-policy-keys"></a>

AWS SQL Workbench définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des étiquettes associées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon SQS
<a name="list_amazonsqs"></a>

Amazon SQS (préfixe de service : `sqs`) fournit les ressources, les actions et les clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-authentication-and-access-control.html).

**Topics**
+ [Actions définies par Amazon SQS](#amazonsqs-actions-as-permissions)
+ [Types de ressources définis par Amazon SQS](#amazonsqs-resources-for-iam-policies)
+ [Clés de condition pour Amazon SQS](#amazonsqs-policy-keys)

## Actions définies par Amazon SQS
<a name="amazonsqs-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonsqs-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonsqs.html)

## Types de ressources définis par Amazon SQS
<a name="amazonsqs-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonsqs-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).

**Note**  
L'ARN de la file d'attente est utilisé uniquement dans les stratégies d'autorisation IAM. Dans les appels d'API et de l'interface CLI, vous utilisez plutôt l'URL de la file d'attente.


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-queue-types.html](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/sqs-queue-types.html)  |  arn:\$1\$1Partition\$1:sqs:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1QueueName\$1  |   [#amazonsqs-aws_ResourceTag___TagKey_](#amazonsqs-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon SQS
<a name="amazonsqs-policy-keys"></a>

Amazon SQS définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Step Functions
<a name="list_awsstepfunctions"></a>

AWS Step Functions (préfixe de service :`states`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/step-functions/latest/dg/welcome.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/step-functions/latest/apireference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/step-functions/latest/dg/procedure-create-iam-role.html).

**Topics**
+ [Actions définies par AWS Step Functions](#awsstepfunctions-actions-as-permissions)
+ [Types de ressources définis par AWS Step Functions](#awsstepfunctions-resources-for-iam-policies)
+ [Clés de condition pour AWS Step Functions](#awsstepfunctions-policy-keys)

## Actions définies par AWS Step Functions
<a name="awsstepfunctions-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsstepfunctions-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsstepfunctions.html)

## Types de ressources définis par AWS Step Functions
<a name="awsstepfunctions-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsstepfunctions-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-activities.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-activities.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:activity:\$1\$1ActivityName\$1  |   [#awsstepfunctions-aws_ResourceTag___TagKey_](#awsstepfunctions-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-state-machine-executions.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-state-machine-executions.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:execution:\$1\$1StateMachineName\$1:\$1\$1ExecutionId\$1  |   [#awsstepfunctions-aws_ResourceTag___TagKey_](#awsstepfunctions-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-state-machine-executions.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-state-machine-executions.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:express:\$1\$1StateMachineName\$1:\$1\$1ExecutionId\$1:\$1\$1ExpressId\$1  |  | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-amazon-states-language.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-amazon-states-language.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:stateMachine:\$1\$1StateMachineName\$1  |   [#awsstepfunctions-aws_ResourceTag___TagKey_](#awsstepfunctions-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-cd-aliasing-versioning.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-cd-aliasing-versioning.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:stateMachine:\$1\$1StateMachineName\$1:\$1\$1StateMachineVersionId\$1  |   [#awsstepfunctions-aws_ResourceTag___TagKey_](#awsstepfunctions-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-cd-aliasing-versioning.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-cd-aliasing-versioning.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:stateMachine:\$1\$1StateMachineName\$1:\$1\$1StateMachineAliasName\$1  |   [#awsstepfunctions-aws_ResourceTag___TagKey_](#awsstepfunctions-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-examine-map-run.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-examine-map-run.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:mapRun:\$1\$1StateMachineName\$1/\$1\$1MapRunLabel\$1:\$1\$1MapRunId\$1  |  | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-examine-map-run.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-examine-map-run.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:execution:\$1\$1StateMachineName\$1/\$1\$1MapRunLabel\$1:\$1\$1ExecutionId\$1  |  | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/concepts-examine-map-run.html](https://docs.aws.amazon.com/step-functions/latest/dg/concepts-examine-map-run.html)  |  arn:\$1\$1Partition\$1:states:\$1\$1Region\$1:\$1\$1Account\$1:express:\$1\$1StateMachineName\$1/\$1\$1MapRunLabel\$1:\$1\$1ExecutionId\$1:\$1\$1ExpressId\$1  |  | 

## Clés de condition pour AWS Step Functions
<a name="awsstepfunctions-policy-keys"></a>

AWS Step Functions définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la paire de clés et de valeurs d'identification autorisée dans la demande. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la paire de clé et de valeur d'identification d'une ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction d'une liste de clés d'identification autorisées dans la demande. | ArrayOfString | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/connect-third-party-apis.html](https://docs.aws.amazon.com/step-functions/latest/dg/connect-third-party-apis.html)  | Filtre l'accès par le point de terminaison autorisé par l'état de la tâche HTTP dans la demande. | String | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/connect-third-party-apis.html](https://docs.aws.amazon.com/step-functions/latest/dg/connect-third-party-apis.html)  | Filtre l'accès par la méthode autorisée par l'état de la tâche HTTP dans la demande. | String | 
|   [https://docs.aws.amazon.com/step-functions/latest/dg/auth-version-alias.html](https://docs.aws.amazon.com/step-functions/latest/dg/auth-version-alias.html)  | Filtre l'accès en fonction du qualificateur d'un ARN de machine d'état | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Storage Gateway
<a name="list_awsstoragegateway"></a>

AWS Storage Gateway (préfixe de service :`storagegateway`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/storagegateway/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/storagegateway/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/storagegateway/latest/userguide/UsingIAMWithStorageGateway.html).

**Topics**
+ [Actions définies par AWS Storage Gateway](#awsstoragegateway-actions-as-permissions)
+ [Types de ressources définis par AWS Storage Gateway](#awsstoragegateway-resources-for-iam-policies)
+ [Clés de condition pour AWS Storage Gateway](#awsstoragegateway-policy-keys)

## Actions définies par AWS Storage Gateway
<a name="awsstoragegateway-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsstoragegateway-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsstoragegateway.html)

## Types de ressources définis par AWS Storage Gateway
<a name="awsstoragegateway-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsstoragegateway-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/filegateway/latest/files3/cache-report.html](https://docs.aws.amazon.com/filegateway/latest/files3/cache-report.html)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:share/\$1\$1ShareId\$1/cache-report/\$1\$1CacheReportId\$1  |   [#awsstoragegateway-aws_ResourceTag___TagKey_](#awsstoragegateway-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/storagegateway/latest/userguide/resource_vtl-devices.html](https://docs.aws.amazon.com/storagegateway/latest/userguide/resource_vtl-devices.html)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1/device/\$1\$1Vtldevice\$1  |  | 
|   [https://docs.aws.amazon.com/filegateway/latest/filefsxw/attach-fsxw-filesystem.html](https://docs.aws.amazon.com/filegateway/latest/filefsxw/attach-fsxw-filesystem.html)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:fs-association/\$1\$1FsaId\$1  |   [#awsstoragegateway-aws_ResourceTag___TagKey_](#awsstoragegateway-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/storagegateway/latest/userguide/StorageGatewayConcepts.html](https://docs.aws.amazon.com/storagegateway/latest/userguide/StorageGatewayConcepts.html)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1  |   [#awsstoragegateway-aws_ResourceTag___TagKey_](#awsstoragegateway-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/storagegateway/latest/userguide/GettingStartedCreateFileShare.html](https://docs.aws.amazon.com/storagegateway/latest/userguide/GettingStartedCreateFileShare.html)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:share/\$1\$1ShareId\$1  |   [#awsstoragegateway-aws_ResourceTag___TagKey_](#awsstoragegateway-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/storagegateway/latest/userguide/StorageGatewayConcepts.html#storage-gateway-vtl-concepts](https://docs.aws.amazon.com/storagegateway/latest/userguide/StorageGatewayConcepts.html#storage-gateway-vtl-concepts)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:tape/\$1\$1TapeBarcode\$1  |   [#awsstoragegateway-aws_ResourceTag___TagKey_](#awsstoragegateway-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/storagegateway/latest/userguide/CreatingCustomTapePool.html](https://docs.aws.amazon.com/storagegateway/latest/userguide/CreatingCustomTapePool.html)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:tapepool/\$1\$1PoolId\$1  |   [#awsstoragegateway-aws_ResourceTag___TagKey_](#awsstoragegateway-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/storagegateway/latest/userguide/GettingStartedCreateVolumes.html](https://docs.aws.amazon.com/storagegateway/latest/userguide/GettingStartedCreateVolumes.html)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1/target/\$1\$1IscsiTarget\$1  |  | 
|   [https://docs.aws.amazon.com/storagegateway/latest/userguide/StorageGatewayConcepts.html#volume-gateway-concepts](https://docs.aws.amazon.com/storagegateway/latest/userguide/StorageGatewayConcepts.html#volume-gateway-concepts)  |  arn:\$1\$1Partition\$1:storagegateway:\$1\$1Region\$1:\$1\$1Account\$1:gateway/\$1\$1GatewayId\$1/volume/\$1\$1VolumeId\$1  |   [#awsstoragegateway-aws_ResourceTag___TagKey_](#awsstoragegateway-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Storage Gateway
<a name="awsstoragegateway-policy-keys"></a>

AWS Storage Gateway définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de l'ensemble de valeurs autorisées pour chacune des identifications | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la valeur d'identification associée à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de identifications obligatoires dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour la chaîne AWS d'approvisionnement
<a name="list_awssupplychain"></a>

AWS La chaîne d'approvisionnement (préfixe de service :`scn`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/aws-supply-chain/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/aws-supply-chain/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/aws-supply-chain/latest/adminguide/security.html).

**Topics**
+ [Actions définies par la chaîne AWS d'approvisionnement](#awssupplychain-actions-as-permissions)
+ [Types de ressources définis par la chaîne AWS d'approvisionnement](#awssupplychain-resources-for-iam-policies)
+ [Clés de condition pour la chaîne AWS d'approvisionnement](#awssupplychain-policy-keys)

## Actions définies par la chaîne AWS d'approvisionnement
<a name="awssupplychain-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awssupplychain-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awssupplychain.html)

## Types de ressources définis par la chaîne AWS d'approvisionnement
<a name="awssupplychain-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awssupplychain-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html)  |  arn:\$1\$1Partition\$1:scn:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1  |   [#awssupplychain-aws_ResourceTag___TagKey_](#awssupplychain-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html)  |  arn:\$1\$1Partition\$1:scn:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/bill-of-materials-import-job/\$1\$1JobId\$1  |  | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html)  |  arn:\$1\$1Partition\$1:scn:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/data-integration-flows/\$1\$1FlowName\$1  |   [#awssupplychain-aws_ResourceTag___TagKey_](#awssupplychain-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html)  |  arn:\$1\$1Partition\$1:scn:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/namespaces/\$1\$1Namespace\$1  |   [#awssupplychain-aws_ResourceTag___TagKey_](#awssupplychain-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssupplychain.html)  |  arn:\$1\$1Partition\$1:scn:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1/namespaces/\$1\$1Namespace\$1/datasets/\$1\$1DatasetName\$1  |   [#awssupplychain-aws_ResourceTag___TagKey_](#awssupplychain-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour la chaîne AWS d'approvisionnement
<a name="awssupplychain-policy-keys"></a>

AWS La chaîne d'approvisionnement définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des paires clé-valeur d'identification dans la requête | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification dans la requête | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Support
<a name="list_awssupport"></a>

AWS Support (préfixe de service :`support`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/awssupport/latest/user/getting-started.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/awssupport/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/awssupport/latest/user/security.html).

**Topics**
+ [Actions définies par AWS Support](#awssupport-actions-as-permissions)
+ [Types de ressources définis par AWS Support](#awssupport-resources-for-iam-policies)
+ [Clés de condition pour AWS Support](#awssupport-policy-keys)

## Actions définies par AWS Support
<a name="awssupport-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awssupport-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).

**Note**  
Support permet d'accéder aux cas, de les modifier et de les résoudre, ainsi que d'utiliser les actions Trusted Advisor. Lorsque vous utilisez l'API Support pour appeler des actions liées à Trusted Advisor, aucune des actions « trustedadvisor:\$1 » ne limite votre accès. Les actions « trustedadvisor:\$1 » s'appliquent uniquement à Trusted Advisor dans la AWS Management Console.


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_AddAttachmentsToSet.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_AddAttachmentsToSet.html)  | Accorde l'autorisation d'ajouter une ou plusieurs pièces jointes à un AWS Support dossier | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_AddCommunicationToCase.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_AddCommunicationToCase.html)  | Accorde l'autorisation d'ajouter une communication client à un AWS Support dossier | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_CreateCase.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_CreateCase.html)  | Accorde l'autorisation de créer un nouveau AWS Support dossier | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeAttachment.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeAttachment.html)  | Accorde l'autorisation de décrire les détails des pièces jointes | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | Accorde l'autorisation d'autoriser les services secondaires à lire les attributs des AWS Support dossiers. Il s'agit d'une fonction gérée en interne | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeCaseOptions.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeCaseOptions.html)  | Accorde l'autorisation de décrire les options disponibles pour un seul AWS Support cas. Il s'agit d'une fonction gérée en interne | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeCases.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeCases.html)  | Accorde l'autorisation de répertorier les AWS Support cas qui correspondent aux entrées données | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | Accorde l'autorisation d'obtenir une communication et des pièces jointes uniques pour un seul AWS Support cas | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeCommunications.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeCommunications.html)  | Accorde l'autorisation de répertorier les communications et les pièces jointes pour un ou plusieurs AWS Support cas | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeCreateCaseOptions.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeCreateCaseOptions.html)  | Accorde l'autorisation de décrire les options disponibles pour créer un cas d'assistance | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | Accorde l'autorisation de renvoyer les types de problèmes pour les AWS Support dossiers | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeServices.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeServices.html)  | Accorde l'autorisation de répertorier les AWS services et les catégories applicables à chaque service | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeSeverityLevels.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeSeverityLevels.html)  | Accorde l'autorisation de répertorier les niveaux de gravité pouvant être attribués à un AWS Support cas | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | Accorde l'autorisation de renvoyer le niveau de support pour un identifiant de AWS compte | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeSupportedLanguages.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeSupportedLanguages.html)  | Accorde l'autorisation de décrire les langues d'assistance disponibles pour un code de catégorie, un code de service et un type de problème donnés | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorCheckRefreshStatuses.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorCheckRefreshStatuses.html)  | Accorde l'autorisation d'obtenir l'état d'une vérification d'actualisation de Trusted Advisor basée sur une liste d'identificateurs de vérification | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorCheckResult.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorCheckResult.html)  | Accorde l'autorisation d'obtenir les résultats de la vérification Trusted Advisor qui correspond à l'identificateur de vérification spécifié | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorCheckSummaries.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorCheckSummaries.html)  | Accorde l'autorisation d'obtenir les résumés des résultats des vérifications Trusted Advisor qui correspondent aux identificateurs de vérification spécifiés | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorChecks.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_DescribeTrustedAdvisorChecks.html)  | Accorde l'autorisation d'obtenir une liste de toutes les vérifications Trusted Advisor disponibles, y compris le nom, l'identificateur, la catégorie et la description | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_GetInteraction.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_GetInteraction.html)  | Accorde l'autorisation de bénéficier d'une assistance personnalisée en cas de problème de compte et de problèmes techniques liés à une interaction spécifique | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | Accorde l'autorisation de lancer un appel au AWS Support Centre. Il s'agit d'une fonction gérée en interne | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | Accorde l'autorisation d'initier une discussion sur AWS Support Center.Il s'agit d'une fonction gérée en interne | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | Accorde l'autorisation d'établir un contact en direct sur AWS Support Center. Il s'agit d'une fonction gérée en interne | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | Accorde l'autorisation de récupérer une liste d'entrées dans le cadre d'une interaction spécifique, y compris des messages, des mises à jour de statut ou d'autres points de données pertinents | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | Accorde l'autorisation de récupérer une liste d'interactions, éventuellement à l'aide de filtres ou de pagination | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | Accorde l'autorisation d'autoriser les services secondaires à associer des attributs aux AWS Support dossiers. Il s'agit d'une fonction gérée en interne | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | Autorise l'évaluation d'une communication relative à un AWS Support dossier | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_RefreshTrustedAdvisorCheck.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_RefreshTrustedAdvisorCheck.html)  | Accorde l'autorisation de demander une actualisation de la vérification Trusted Advisor correspondant à l'identificateur de vérification spécifié | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_ResolveCase.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_ResolveCase.html)  | Accorde l'autorisation de résoudre un AWS Support cas | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | Accorde l'autorisation de marquer une interaction spécifique comme étant résolue par son identifiant unique, indiquant que le problème a été résolu et qu'aucune autre action n'est nécessaire | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html](https://docs.aws.amazon.com/awssupport/latest/user/accessing-support.html)  | Accorde l'autorisation de renvoyer une liste de AWS Support cas correspondant aux entrées données | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_StartInteraction.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_StartInteraction.html)  | Accorde l'autorisation de démarrer une interaction spécifique afin de bénéficier d'une assistance personnalisée en cas de problème technique ou lié au compte | Écrire |  |  |   support:DescribeSupportLevel   | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_UpdateCaseSeverity.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_UpdateCaseSeverity.html)  | Accorde l'autorisation de mettre à jour la gravité d'un seul AWS Support cas. Il s'agit d'une fonction gérée en interne | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_UpdateInteraction.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_UpdateInteraction.html)  | Autorise la mise à jour d'une interaction spécifique afin de bénéficier d'une assistance personnalisée en cas de problème technique ou lié au compte | Écrire |  |  |  | 

## Types de ressources définis par AWS Support
<a name="awssupport-resources-for-iam-policies"></a>

AWS Support ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS Support, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour AWS Support
<a name="awssupport-policy-keys"></a>

Support ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour une AWS Support application dans Slack
<a name="list_awssupportappinslack"></a>

AWS Support Dans Slack, l'application (préfixe de service :`supportapp`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/awssupport/latest/user/aws-support-app-for-slack.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/supportapp/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/awssupport/latest/user/security-iam.html).

**Topics**
+ [Actions définies par AWS Support l'application dans Slack](#awssupportappinslack-actions-as-permissions)
+ [Types de ressources définis par AWS Support l'application dans Slack](#awssupportappinslack-resources-for-iam-policies)
+ [Clés de condition pour AWS Support l'application dans Slack](#awssupportappinslack-policy-keys)

## Actions définies par AWS Support l'application dans Slack
<a name="awssupportappinslack-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awssupportappinslack-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_CreateSlackChannelConfiguration.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_CreateSlackChannelConfiguration.html)  | Accorde l'autorisation de créer une configuration de canal Slack pour votre compte | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_DeleteAccountAlias.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_DeleteAccountAlias.html)  | Accorde l'autorisation de supprimer un alias de votre compte | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_DeleteSlackChannelConfiguration.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_DeleteSlackChannelConfiguration.html)  | Accorde l'autorisation de supprimer une configuration de canal Slack de votre compte | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_DeleteSlackWorkspaceConfiguration.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_DeleteSlackWorkspaceConfiguration.html)  | Accorde l'autorisation de supprimer une configuration d'espace de travail Slack de votre compte | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/slack-authorization-permissions.html](https://docs.aws.amazon.com/awssupport/latest/user/slack-authorization-permissions.html) [autorisation uniquement] | Permet de répertorier toutes les chaînes Slack publiques d'un espace de travail qui ont invité l'application AWS Support  | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_GetAccountAlias.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_GetAccountAlias.html)  | Accorde l'autorisation d’obtenir un alias pour votre compte | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/slack-authorization-permissions.html](https://docs.aws.amazon.com/awssupport/latest/user/slack-authorization-permissions.html) [autorisation uniquement] | Accorde l'autorisation d'obtenir les paramètres du OAuth code Slack, que l' AWS Support application utilise pour autoriser l'espace de travail | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_ListSlackChannelConfigurations.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_ListSlackChannelConfigurations.html)  | Accorde l'autorisation de répertorier toutes les configurations de canal Slack pour votre compte | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_ListSlackWorkspaceConfigurations.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_ListSlackWorkspaceConfigurations.html)  | Accorde l'autorisation de répertorier toutes les configurations d’espace de travail pour votre compte | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_PutAccountAlias.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_PutAccountAlias.html)  | Accorde l'autorisation de créer ou de mettre à jour un alias pour votre compte | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/slack-authorization-permissions.html](https://docs.aws.amazon.com/awssupport/latest/user/slack-authorization-permissions.html) [autorisation uniquement] | Accorde l'autorisation d'utiliser le OAuth code Slack, que l' AWS Support application utilise pour autoriser l'espace de travail | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_RegisterSlackWorkspaceForOrganization.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_RegisterSlackWorkspaceForOrganization.html)  | Accorde l'autorisation d'enregistrer un espace de travail Slack pour un Compte AWS membre d'une organisation | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/supportapp/latest/APIReference/API_UpdateSlackChannelConfiguration.html](https://docs.aws.amazon.com/supportapp/latest/APIReference/API_UpdateSlackChannelConfiguration.html)  | Accorde l'autorisation de mettre à jour une configuration de canal Slack pour votre compte | Écrire |  |  |  | 

## Types de ressources définis par AWS Support l'application dans Slack
<a name="awssupportappinslack-resources-for-iam-policies"></a>

AWS Support Dans Slack, l'application ne permet pas de spécifier un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à l'application AWS Support dans Slack, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour AWS Support l'application dans Slack
<a name="awssupportappinslack-policy-keys"></a>

L’application prise en charge ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS Support la console
<a name="list_awssupportconsole"></a>

AWS Support La console (préfixe de service :`support-console`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/awssupport/latest/user/aws-support-console.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/awssupport/latest/user/support-console-access-control.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/awssupport/latest/user/support-console-access-control.html).

**Topics**
+ [Actions définies par AWS Support la console](#awssupportconsole-actions-as-permissions)
+ [Types de ressources définis par AWS Support la console](#awssupportconsole-resources-for-iam-policies)
+ [Clés de condition pour AWS Support console](#awssupportconsole-policy-keys)

## Actions définies par AWS Support la console
<a name="awssupportconsole-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awssupportconsole-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [${AuthZDocPage}](${AuthZDocPage}) [autorisation uniquement] | Accorde l'autorisation de vérifier si le compte a accès au produit donné | Lecture |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [autorisation uniquement] | Accorde l'autorisation de créer ou de mettre à jour un brouillon de dossier pour le type de dossier donné | Écrire |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [autorisation uniquement] | Accorde l'autorisation de créer un contact authentifié pour le type de contact donné | Écrire |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [autorisation uniquement] | Autorise la suppression d'une ébauche de dossier pour le type de dossier donné | Écrire |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [autorisation uniquement] | Autorise l'accès à des ressources d'aide dynamiques pour un service ou une catégorie donnés | Lecture |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [autorisation uniquement] | Accorde l'autorisation de déterminer si le compte d'appel est GovCloud activé | Lecture |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [autorisation uniquement] | Accorde l'autorisation d'obtenir l'état du compte d'appel | Lecture |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [autorisation uniquement] | Accorde l'autorisation d'obtenir les informations de la bannière d'assistance | Lecture |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [autorisation uniquement] | Accorde l'autorisation d'obtenir un brouillon pour un type de cas donné | Lecture |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [autorisation uniquement] | Accorde l'autorisation d'obtenir les prédictions de classification d'un problème | Lecture |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [autorisation uniquement] | Accorde l'autorisation d'obtenir un résumé textuel généré d'un problème | Lecture |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [autorisation uniquement] | Accorde l'autorisation de recevoir un questionnaire de commentaires | Lecture |  |  |  | 
|   [${AuthZDocPage}](${AuthZDocPage}) [autorisation uniquement] | Accorde l'autorisation d'enregistrer les commentaires du questionnaire | Écrire |  |  |  | 

## Types de ressources définis par AWS Support la console
<a name="awssupportconsole-resources-for-iam-policies"></a>

AWS Support La console ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à la console AWS Support , spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour AWS Support console
<a name="awssupportconsole-policy-keys"></a>

La console de support ne possède aucune clé de contexte spécifique au service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour les AWS Support plans
<a name="list_awssupportplans"></a>

AWS Support Plans (préfixe de service :`supportplans`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/awssupport/latest/user/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/awssupport/latest/user/security.html).

**Topics**
+ [Actions définies par les AWS Support plans](#awssupportplans-actions-as-permissions)
+ [Types de ressources définis par les AWS Support plans](#awssupportplans-resources-for-iam-policies)
+ [Clés de condition pour les AWS Support plans](#awssupportplans-policy-keys)

## Actions définies par les AWS Support plans
<a name="awssupportplans-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awssupportplans-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html](https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html) [autorisation uniquement] | Accorde l'autorisation de créer des plannings de plan de support pour cela Compte AWS | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html](https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html) [autorisation uniquement] | Accorde l'autorisation d'afficher les détails du plan de support actuel pour cela Compte AWS | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html](https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html) [autorisation uniquement] | Accorde l'autorisation d'afficher des détails sur l'état d'une demande de mise à jour d'un plan de support | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html](https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html) [autorisation uniquement] | Accorde l'autorisation de consulter une liste de tous les modificateurs du plan de support pour cela Compte AWS | List |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html](https://docs.aws.amazon.com/awssupport/latest/user/security-support-plans.html) [autorisation uniquement] | Accorde l'autorisation de mettre à jour le plan de support pour cela Compte AWS | Écrire |  |  |  | 

## Types de ressources définis par les AWS Support plans
<a name="awssupportplans-resources-for-iam-policies"></a>

AWS Support Plans ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS Support Plans, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour les AWS Support plans
<a name="awssupportplans-policy-keys"></a>

Support Plans ne dispose d'aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des instructions de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour le AWS développement durable
<a name="list_awssustainability"></a>

AWS Sustainability (préfixe de service :`sustainability`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/sustainability/latest/userguide/what-is-sustainability.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/sustainability/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/sustainability/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par le AWS développement durable](#awssustainability-actions-as-permissions)
+ [Types de ressources définis par AWS Sustainability](#awssustainability-resources-for-iam-policies)
+ [Clés de condition pour le AWS développement durable](#awssustainability-policy-keys)

## Actions définies par le AWS développement durable
<a name="awssustainability-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awssustainability-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | Accorde l'autorisation de consulter l'outil de l'empreinte carbone. | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/sustainability/latest/APIReference/API_GetEstimatedCarbonEmissions.html](https://docs.aws.amazon.com/sustainability/latest/APIReference/API_GetEstimatedCarbonEmissions.html)  | Permet de consulter les valeurs d'émissions de carbone estimées en fonction du regroupement de clients et des paramètres de filtrage | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/sustainability/latest/APIReference/API_GetEstimatedCarbonEmissionsDimensionValues.html](https://docs.aws.amazon.com/sustainability/latest/APIReference/API_GetEstimatedCarbonEmissionsDimensionValues.html)  | Permet de visualiser les valeurs dimensionnelles possibles disponibles pour les valeurs d'émission de carbone estimées | Lecture |  |  |  | 

## Types de ressources définis par AWS Sustainability
<a name="awssustainability-resources-for-iam-policies"></a>

AWS La durabilité ne permet pas de spécifier un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à la durabilité AWS , spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour le AWS développement durable
<a name="awssustainability-policy-keys"></a>

La durabilité ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS Systems Manager
<a name="list_awssystemsmanager"></a>

AWS Systems Manager (préfixe de service :`ssm`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/systems-manager/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par AWS Systems Manager](#awssystemsmanager-actions-as-permissions)
+ [Types de ressources définis par AWS Systems Manager](#awssystemsmanager-resources-for-iam-policies)
+ [Clés de condition pour AWS Systems Manager](#awssystemsmanager-policy-keys)

## Actions définies par AWS Systems Manager
<a name="awssystemsmanager-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awssystemsmanager-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awssystemsmanager.html)

## Types de ressources définis par AWS Systems Manager
<a name="awssystemsmanager-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awssystemsmanager-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).

**Note**  
Certains paramètres de l'API State Manager sont désormais obsolètes. Cela peut entraîner un comportement inattendu. Pour plus d'informations, consultez [Utilisation d'associations à l'aide d'IAM](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-state-manager-iam.html).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:association/\$1\$1AssociationId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/running-simple-automations.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/running-simple-automations.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:automation-execution/\$1\$1AutomationExecutionId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag_tag-key](#awssystemsmanager-ssm_resourceTag_tag-key)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-documents.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/automation-documents.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:automation-definition/\$1\$1AutomationDefinitionName\$1:\$1\$1VersionId\$1  |   [#awssystemsmanager-ssm_DocumentType](#awssystemsmanager-ssm_DocumentType)   | 
|   [https://docs.aws.amazon.com/AmazonS3/latest/dev/UsingBucket.html](https://docs.aws.amazon.com/AmazonS3/latest/dev/UsingBucket.html)  |  arn:\$1\$1Partition\$1:s3:::\$1\$1BucketName\$1  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/documents.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/documents.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:document/\$1\$1DocumentName\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_DocumentCategories](#awssystemsmanager-ssm_DocumentCategories)   [#awssystemsmanager-ssm_DocumentType](#awssystemsmanager-ssm_DocumentType)   [#awssystemsmanager-ssm_resourceTag___TagKey_](#awssystemsmanager-ssm_resourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)  |  arn:\$1\$1Partition\$1:iam::\$1\$1Account\$1:role/\$1\$1RoleName\$1  |  | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#EC2_ARN_Format](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#EC2_ARN_Format)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:instance/\$1\$1InstanceId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag___TagKey_](#awssystemsmanager-ssm_resourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-maintenance.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-maintenance.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:maintenancewindow/\$1\$1ResourceId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag_tag-key](#awssystemsmanager-ssm_resourceTag_tag-key)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:managed-instance/\$1\$1InstanceId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag_tag-key](#awssystemsmanager-ssm_resourceTag_tag-key)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-inventory-configuring.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-inventory-configuring.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:managed-instance-inventory/\$1\$1InstanceId\$1  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-working-with-OpsItems.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-working-with-OpsItems.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:opsitem/\$1\$1ResourceId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-working-with-OpsItems.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/OpsCenter-working-with-OpsItems.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:opsitemgroup/default  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/application-manager.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/application-manager.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:opsmetadata/\$1\$1ResourceId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag___TagKey_](#awssystemsmanager-ssm_resourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-parameter-store.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-parameter-store.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:parameter/\$1\$1ParameterNameWithoutLeadingSlash\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag_tag-key](#awssystemsmanager-ssm_resourceTag_tag-key)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/patch-manager.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/patch-manager.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:patchbaseline/\$1\$1PatchBaselineIdResourceId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag_tag-key](#awssystemsmanager-ssm_resourceTag_tag-key)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:session/\$1\$1SessionId\$1  |   [#awssystemsmanager-ssm_resourceTag_aws_ssmmessages_session-id](#awssystemsmanager-ssm_resourceTag_aws_ssmmessages_session-id)   [#awssystemsmanager-ssm_resourceTag_aws_ssmmessages_target-id](#awssystemsmanager-ssm_resourceTag_aws_ssmmessages_target-id)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-inventory-datasync.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-inventory-datasync.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:resource-data-sync/\$1\$1SyncName\$1  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:servicesetting/\$1\$1ResourceId\$1  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-maintenance-assign-targets.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-maintenance-assign-targets.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:windowtarget/\$1\$1WindowTargetId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag_tag-key](#awssystemsmanager-ssm_resourceTag_tag-key)   | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-maintenance-assign-tasks.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-maintenance-assign-tasks.html)  |  arn:\$1\$1Partition\$1:ssm:\$1\$1Region\$1:\$1\$1Account\$1:windowtask/\$1\$1WindowTaskId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   [#awssystemsmanager-ssm_resourceTag_tag-key](#awssystemsmanager-ssm_resourceTag_tag-key)   | 
|   [https://docs.aws.amazon.com/AmazonECS/latest/developerguide/scheduling_tasks.html](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/scheduling_tasks.html)  |  arn:\$1\$1Partition\$1:ecs:\$1\$1Region\$1:\$1\$1Account\$1:task/\$1\$1TaskId\$1  |   [#awssystemsmanager-aws_ResourceTag___TagKey_](#awssystemsmanager-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Systems Manager
<a name="awssystemsmanager-policy-keys"></a>

AWS Systems Manager définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | Filtre l'accès en fonction des requêtes « Créer » basées sur l'ensemble de valeurs autorisé pour chacune des identifications | String | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | Filtre l'accès en fonction d'une paire clé-valeur de balise attribuée à la ressource AWS  | String | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | Filtre l'accès en fonction des requêtes « Créer » selon que des identifications obligatoires sont incluses dans la requête | ArrayOfString | 
|   [https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#amazon-ec2-keys](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/iam-policy-structure.html#amazon-ec2-keys)  | Filtre l'accès en fonction de l'ARN de l'instance à l'origine de la demande. | ARN | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | Filtre l'accès en vérifiant qu'un utilisateur a accès à l'ID de demande d'accès spécifié dans la demande | String | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-auto-approval-access.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/change-manager-auto-approval-access.html)  | Filtre l'accès en vérifiant qu'un utilisateur a l'autorisation de lancer les flux de Change Manager sans étape de révision (à l'exception des événements de gel des changements) | Booléen | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | Filtre l'accès en vérifiant qu'un utilisateur a l'autorisation d'accéder à un document appartenant à une énumération de catégorie spécifique | ArrayOfString | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | Filtre l'accès en vérifiant que l'utilisateur est autorisé à accéder à un document appartenant à un type de document spécifique. Disponible uniquement dans les partitions « aws », « aws-cn » et « » aws-us-gov | String | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | Filtre l'accès en vérifiant qu'un utilisateur est autorisé à accéder à une version spécifique d'un document | ArrayOfString | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | Filtre l'accès en vérifiant qu'un utilisateur a également accès aux informations InventoryType spécifiées dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policy-conditions.html#overwrite-condition](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policy-conditions.html#overwrite-condition)  | Filtre l'accès en contrôlant si les paramètres de Systems Manager peuvent être écrasés | String | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policy-conditions.html#parameter-policies-condition](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policy-conditions.html#parameter-policies-condition)  | Filtre l'accès en contrôlant si une entité IAM (utilisateur ou rôle) peut créer ou mettre à jour un paramètre qui inclut une politique de paramètres | String | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policy-conditions.html#recursive-condition](https://docs.aws.amazon.com/systems-manager/latest/userguide/parameter-store-policy-conditions.html#recursive-condition)  | Filtre l'accès en fonction des paramètres de Systems Manager créés dans une structure hiérarchique | String | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-sessiondocumentaccesscheck.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/getting-started-sessiondocumentaccesscheck.html)  | Filtre l'accès en vérifiant qu'un utilisateur est autorisé à accéder au document de configuration par défaut du Gestionnaire de session ou au document de configuration personnalisé spécifié dans une demande | Booléen | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssystemsmanager.html#awssystemsmanager-policy-keys](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awssystemsmanager.html#awssystemsmanager-policy-keys)  | Filtre l'accès en vérifiant le nom de ressource Amazon (ARN) de l'instance gérée par le responsable des AWS systèmes à partir de laquelle la demande est faite. Cette clé n'est pas présente uniquement si la demande provient de l'instance gérée authentifiée avec un rôle IAM associé à un profil d'instance EC2 | ARN | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | Filtre l'accès en vérifiant qu'un utilisateur a également accès aux informations ResourceDataSync SyncType spécifiées dans la demande | String | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/security_iam_service-with-iam.html#policy-conditions)  | Filtre l'accès en fonction d'une paire clé-valeur de balise affectée à la ressource Systems Manager | String | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | Filtre l'accès en fonction d'une paire clé-valeur de balise affectée à la ressource de session Systems Manager. | String | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | Filtre l'accès en fonction d'une paire clé-valeur de balise affectée à la ressource de session Systems Manager. | String | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions](https://docs.aws.amazon.com/systems-manager/latest/userguide/auth-and-access-control-iam-access-control-identity-based.html#policy-conditions)  | Filtre l'accès en fonction d'une paire clé-valeur d'identification affectée à la ressource Systems Manager | String | 

# Actions, ressources et clés de condition pour AWS Systems Manager for SAP
<a name="list_awssystemsmanagerforsap"></a>

AWS Systems Manager for SAP (préfixe de service :`ssm-sap`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/systems-manager/index.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/systems-manager/index.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/systems-manager/index.html).

**Topics**
+ [Actions définies par AWS Systems Manager pour SAP](#awssystemsmanagerforsap-actions-as-permissions)
+ [Types de ressources définis par AWS Systems Manager pour SAP](#awssystemsmanagerforsap-resources-for-iam-policies)
+ [Clés de condition pour AWS Systems Manager for SAP](#awssystemsmanagerforsap-policy-keys)

## Actions définies par AWS Systems Manager pour SAP
<a name="awssystemsmanagerforsap-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awssystemsmanagerforsap-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awssystemsmanagerforsap.html)

## Types de ressources définis par AWS Systems Manager pour SAP
<a name="awssystemsmanagerforsap-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awssystemsmanagerforsap-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/index.html](https://docs.aws.amazon.com/systems-manager/index.html)  |  arn:\$1\$1Partition\$1:ssm-sap:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1ApplicationType\$1/\$1\$1ApplicationId\$1  |   [#awssystemsmanagerforsap-aws_ResourceTag___TagKey_](#awssystemsmanagerforsap-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/systems-manager/index.html](https://docs.aws.amazon.com/systems-manager/index.html)  |  arn:\$1\$1Partition\$1:ssm-sap:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1ApplicationType\$1/\$1\$1ApplicationId\$1/COMPONENT/\$1\$1ComponentId\$1  |   [#awssystemsmanagerforsap-aws_ResourceTag___TagKey_](#awssystemsmanagerforsap-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/systems-manager/index.html](https://docs.aws.amazon.com/systems-manager/index.html)  |  arn:\$1\$1Partition\$1:ssm-sap:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1ApplicationType\$1/\$1\$1ApplicationId\$1/DB/\$1\$1DatabaseId\$1  |   [#awssystemsmanagerforsap-aws_ResourceTag___TagKey_](#awssystemsmanagerforsap-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Systems Manager for SAP
<a name="awssystemsmanagerforsap-policy-keys"></a>

AWS Systems Manager for SAP définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/index.html](https://docs.aws.amazon.com/systems-manager/index.html)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/systems-manager/index.html](https://docs.aws.amazon.com/systems-manager/index.html)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/systems-manager/index.html](https://docs.aws.amazon.com/systems-manager/index.html)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Systems Manager GUI Connect
<a name="list_awssystemsmanagerguiconnect"></a>

AWS Systems Manager GUI Connect (préfixe de service :`ssm-guiconnect`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par AWS Systems Manager GUI Connect](#awssystemsmanagerguiconnect-actions-as-permissions)
+ [Types de ressources définis par AWS Systems Manager GUI Connect](#awssystemsmanagerguiconnect-resources-for-iam-policies)
+ [Clés de condition pour AWS Systems Manager GUI Connect](#awssystemsmanagerguiconnect-policy-keys)

## Actions définies par AWS Systems Manager GUI Connect
<a name="awssystemsmanagerguiconnect-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awssystemsmanagerguiconnect-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html) [autorisation uniquement] | Accorde l'autorisation de mettre fin à une connexion GUI Connect | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/ssm-guiconnect/latest/APIReference/API_DeleteConnectionRecordingPreferences.html](https://docs.aws.amazon.com/ssm-guiconnect/latest/APIReference/API_DeleteConnectionRecordingPreferences.html)  | Accorde l'autorisation de supprimer les préférences d'enregistrement de connexion GUI Connect | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html) [autorisation uniquement] | Accorde l'autorisation d'obtenir les métadonnées pour une connexion GUI Connect | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/ssm-guiconnect/latest/APIReference/API_GetConnectionRecordingPreferences.html](https://docs.aws.amazon.com/ssm-guiconnect/latest/APIReference/API_GetConnectionRecordingPreferences.html)  | Accorde l'autorisation d'obtenir les préférences d'enregistrement de la connexion GUI Connect | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html) [autorisation uniquement] | Accorde l'autorisation de répertorier les métadonnées pour les connexions GUI Connect | List |  |  |  | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/fleet-manager-remote-desktop-connections.html) [autorisation uniquement] | Accorde l'autorisation de démarrer une connexion GUI Connect | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/ssm-guiconnect/latest/APIReference/API_UpdateConnectionRecordingPreferences.html](https://docs.aws.amazon.com/ssm-guiconnect/latest/APIReference/API_UpdateConnectionRecordingPreferences.html)  | Accorde l'autorisation de mettre à jour les préférences d'enregistrement de la connexion GUI Connect | Écrire |  |  |  | 

## Types de ressources définis par AWS Systems Manager GUI Connect
<a name="awssystemsmanagerguiconnect-resources-for-iam-policies"></a>

AWS Systems Manager GUI Connect ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS Systems Manager GUI Connect, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour AWS Systems Manager GUI Connect
<a name="awssystemsmanagerguiconnect-policy-keys"></a>

GUI Connect ne comporte pas de clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS Systems Manager Incident Manager
<a name="list_awssystemsmanagerincidentmanager"></a>

AWS Systems Manager Incident Manager (préfixe de service :`ssm-incidents`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/incident-manager/latest/userguide/what-is-incident-manager.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/incident-manager/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/incident-manager/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par AWS Systems Manager Incident Manager](#awssystemsmanagerincidentmanager-actions-as-permissions)
+ [Types de ressources définis par AWS Systems Manager Incident Manager](#awssystemsmanagerincidentmanager-resources-for-iam-policies)
+ [Clés de condition pour AWS Systems Manager Incident Manager](#awssystemsmanagerincidentmanager-policy-keys)

## Actions définies par AWS Systems Manager Incident Manager
<a name="awssystemsmanagerincidentmanager-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awssystemsmanagerincidentmanager-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awssystemsmanagerincidentmanager.html)

## Types de ressources définis par AWS Systems Manager Incident Manager
<a name="awssystemsmanagerincidentmanager-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awssystemsmanagerincidentmanager-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/incident-manager/latest/userguide/response-plans.html](https://docs.aws.amazon.com/incident-manager/latest/userguide/response-plans.html)  |  arn:\$1\$1Partition\$1:ssm-incidents::\$1\$1Account\$1:response-plan/\$1\$1ResponsePlan\$1  |   [#awssystemsmanagerincidentmanager-aws_ResourceTag___TagKey_](#awssystemsmanagerincidentmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/incident-manager/latest/userguide/tracking-details.html](https://docs.aws.amazon.com/incident-manager/latest/userguide/tracking-details.html)  |  arn:\$1\$1Partition\$1:ssm-incidents::\$1\$1Account\$1:incident-record/\$1\$1ResponsePlan\$1/\$1\$1IncidentRecord\$1  |   [#awssystemsmanagerincidentmanager-aws_ResourceTag___TagKey_](#awssystemsmanagerincidentmanager-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/incident-manager/latest/userguide/disaster-recovery-resiliency.html#replication](https://docs.aws.amazon.com/incident-manager/latest/userguide/disaster-recovery-resiliency.html#replication)  |  arn:\$1\$1Partition\$1:ssm-incidents::\$1\$1Account\$1:replication-set/\$1\$1ReplicationSet\$1  |   [#awssystemsmanagerincidentmanager-aws_ResourceTag___TagKey_](#awssystemsmanagerincidentmanager-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Systems Manager Incident Manager
<a name="awssystemsmanagerincidentmanager-policy-keys"></a>

AWS Systems Manager Incident Manager définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour les contacts de AWS Systems Manager Incident Manager
<a name="list_awssystemsmanagerincidentmanagercontacts"></a>

AWS Systems Manager Incident Manager Contacts (préfixe de service :`ssm-contacts`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/incident-manager/latest/userguide/contacts.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/incident-manager/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/incident-manager/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par les contacts AWS de Systems Manager Incident Manager](#awssystemsmanagerincidentmanagercontacts-actions-as-permissions)
+ [Types de ressources définis par les contacts AWS de Systems Manager Incident Manager](#awssystemsmanagerincidentmanagercontacts-resources-for-iam-policies)
+ [Clés de condition pour les contacts de AWS Systems Manager Incident Manager](#awssystemsmanagerincidentmanagercontacts-policy-keys)

## Actions définies par les contacts AWS de Systems Manager Incident Manager
<a name="awssystemsmanagerincidentmanagercontacts-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awssystemsmanagerincidentmanagercontacts-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awssystemsmanagerincidentmanagercontacts.html)

## Types de ressources définis par les contacts AWS de Systems Manager Incident Manager
<a name="awssystemsmanagerincidentmanagercontacts-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awssystemsmanagerincidentmanagercontacts-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/incident-manager/latest/userguide/contacts.html](https://docs.aws.amazon.com/incident-manager/latest/userguide/contacts.html)  |  arn:\$1\$1Partition\$1:ssm-contacts:\$1\$1Region\$1:\$1\$1Account\$1:contact/\$1\$1ContactAlias\$1  |   [#awssystemsmanagerincidentmanagercontacts-aws_ResourceTag___TagKey_](#awssystemsmanagerincidentmanagercontacts-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/incident-manager/latest/userguide/contacts.html](https://docs.aws.amazon.com/incident-manager/latest/userguide/contacts.html)  |  arn:\$1\$1Partition\$1:ssm-contacts:\$1\$1Region\$1:\$1\$1Account\$1:contactchannel/\$1\$1ContactAlias\$1/\$1\$1ContactChannelId\$1  |  | 
|   [https://docs.aws.amazon.com/incident-manager/latest/userguide/escalation.html](https://docs.aws.amazon.com/incident-manager/latest/userguide/escalation.html)  |  arn:\$1\$1Partition\$1:ssm-contacts:\$1\$1Region\$1:\$1\$1Account\$1:engagement/\$1\$1ContactAlias\$1/\$1\$1EngagementId\$1  |  | 
|   [https://docs.aws.amazon.com/incident-manager/latest/userguide/escalation.html](https://docs.aws.amazon.com/incident-manager/latest/userguide/escalation.html)  |  arn:\$1\$1Partition\$1:ssm-contacts:\$1\$1Region\$1:\$1\$1Account\$1:page/\$1\$1ContactAlias\$1/\$1\$1PageId\$1  |  | 
|   [https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-on-call-schedule.html](https://docs.aws.amazon.com/incident-manager/latest/userguide/incident-manager-on-call-schedule.html)  |  arn:\$1\$1Partition\$1:ssm-contacts:\$1\$1Region\$1:\$1\$1Account\$1:rotation/\$1\$1RotationId\$1  |   [#awssystemsmanagerincidentmanagercontacts-aws_ResourceTag___TagKey_](#awssystemsmanagerincidentmanagercontacts-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour les contacts de AWS Systems Manager Incident Manager
<a name="awssystemsmanagerincidentmanagercontacts-policy-keys"></a>

AWS Systems Manager Incident Manager Contacts définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour la configuration rapide de AWS Systems Manager
<a name="list_awssystemsmanagerquicksetup"></a>

AWS La configuration rapide de Systems Manager (préfixe de service :`ssm-quicksetup`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-quick-setup.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/quick-setup/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/systems-manager/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par AWS Systems Manager Quick Setup](#awssystemsmanagerquicksetup-actions-as-permissions)
+ [Types de ressources définis par AWS Systems Manager Quick Setup](#awssystemsmanagerquicksetup-resources-for-iam-policies)
+ [Clés de condition pour la configuration rapide de AWS Systems Manager](#awssystemsmanagerquicksetup-policy-keys)

## Actions définies par AWS Systems Manager Quick Setup
<a name="awssystemsmanagerquicksetup-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awssystemsmanagerquicksetup-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awssystemsmanagerquicksetup.html)

## Types de ressources définis par AWS Systems Manager Quick Setup
<a name="awssystemsmanagerquicksetup-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awssystemsmanagerquicksetup-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-quick-setup.html](https://docs.aws.amazon.com/systems-manager/latest/userguide/systems-manager-quick-setup.html)  |  arn:\$1\$1Partition\$1:ssm-quicksetup:\$1\$1Region\$1:\$1\$1Account\$1:configuration-manager/\$1\$1ConfigurationManagerId\$1  |   [#awssystemsmanagerquicksetup-aws_ResourceTag___TagKey_](#awssystemsmanagerquicksetup-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour la configuration rapide de AWS Systems Manager
<a name="awssystemsmanagerquicksetup-policy-keys"></a>

AWS La configuration rapide de Systems Manager définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Tag Editor
<a name="list_tageditor"></a>

L'éditeur de balises (préfixe de service :`resource-explorer`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/ARG/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/ARG/latest/userguide/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/ARG/latest/userguide/).

**Topics**
+ [Actions définies par Tag Editor](#tageditor-actions-as-permissions)
+ [Types de ressources définis par Tag Editor](#tageditor-resources-for-iam-policies)
+ [Clés de condition pour Tag Editor](#tageditor-policy-keys)

## Actions définies par Tag Editor
<a name="tageditor-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#tageditor-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/ARG/latest/userguide/gettingstarted-prereqs.html#rg-permissions-te](https://docs.aws.amazon.com/ARG/latest/userguide/gettingstarted-prereqs.html#rg-permissions-te) [autorisation uniquement] | Accorde l'autorisation de récupérer les types de ressources actuellement pris en charge par Tag Editor | Liste |  |  |  | 
|   [https://docs.aws.amazon.com/ARG/latest/userguide/gettingstarted-prereqs.html#rg-permissions-te](https://docs.aws.amazon.com/ARG/latest/userguide/gettingstarted-prereqs.html#rg-permissions-te) [autorisation uniquement] | Accorde l'autorisation de récupérer les identifiants des ressources dans le Compte AWS | List |  |  |  | 
|   [https://docs.aws.amazon.com/ARG/latest/userguide/gettingstarted-prereqs.html#rg-permissions-te](https://docs.aws.amazon.com/ARG/latest/userguide/gettingstarted-prereqs.html#rg-permissions-te) [autorisation uniquement] | Accorde l'autorisation de récupérer les balises attachées aux identificateurs de ressources spécifiés | Lecture |  |  |   tag:GetResources   | 

## Types de ressources définis par Tag Editor
<a name="tageditor-resources-for-iam-policies"></a>

L'éditeur de balises ne permet pas de spécifier un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à Tag Editor, `"Resource": "*"` spécifiez-le dans votre politique.

## Clés de condition pour Tag Editor
<a name="tageditor-policy-keys"></a>

Tag Editor ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour les paramètres AWS fiscaux
<a name="list_awstaxsettings"></a>

AWS Les paramètres fiscaux (préfixe de service :`tax`) fournissent les ressources, actions et clés contextuelles de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/api-reference.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/control-access-billing.html).

**Topics**
+ [Actions définies par les paramètres AWS fiscaux](#awstaxsettings-actions-as-permissions)
+ [Types de ressources définis par les paramètres AWS fiscaux](#awstaxsettings-resources-for-iam-policies)
+ [Clés de condition pour les paramètres AWS fiscaux](#awstaxsettings-policy-keys)

## Actions définies par les paramètres AWS fiscaux
<a name="awstaxsettings-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awstaxsettings-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | Autorise la suppression par lots des données d'enregistrement fiscal | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | Accorde l'autorisation de mettre à jour par lot les données des immatriculations fiscales | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | Autorise l'annulation de documents tels que les bordereaux de retenue | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | Autorise le téléchargement de nouveaux documents tels que des bordereaux de retenue | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html)  | Autorise la suppression des données d'enregistrement fiscal supplémentaires | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | Accorde l'autorisation d'effacer les données des immatriculations fiscales | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | Permet de récupérer des documents tels que des bordereaux de retenue | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | Accorde l'autorisation de récupérer une URL générée pour télécharger des documents | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | Accorde l'autorisation d'afficher les données des exonérations fiscales | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html) [autorisation uniquement] | Donne l'autorisation d'établir des view/download documents/formulaires fiscaux | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | Accorde l'autorisation d'afficher le statut d’héritage fiscal | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html) [autorisation uniquement] | Accorde l'autorisation de récupérer les données d'un questionnaire fiscal | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html)  | Accorde l'autorisation d'afficher les données des immatriculations fiscales | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | Accorde l'autorisation de télécharger les immatriculations fiscales | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | Autorise l'accès à des documents tels que des bordereaux de retenue | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html)  | Donne l'autorisation de consulter les enregistrements fiscaux supplémentaires | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | Accorde l'autorisation d'afficher les immatriculations fiscales | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | Permet de consulter les factures de retenue éligibles | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html)  | Autorise la mise à jour des données d'enregistrement fiscal supplémentaires | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | Accorde l'autorisation d’établir le statut d’héritage fiscal | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html) [autorisation uniquement] | Accorde l'autorisation de mettre à jour les données d'un questionnaire fiscal | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html](https://docs.aws.amazon.com/marketplace/latest/userguide/detailed-management-portal-permissions.html)  | Accorde l'autorisation de mettre à jour les données des immatriculations fiscales | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-permissions-ref.html)  | Accorde l'autorisation de mettre à jour les données des exonérations fiscales | Écrire |  |  |  | 

## Types de ressources définis par les paramètres AWS fiscaux
<a name="awstaxsettings-resources-for-iam-policies"></a>

AWS Les paramètres fiscaux ne permettent pas de spécifier un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS Paramètres de taxes, précisez `"Resource": "*"` dans votre politique.

## Clés de condition pour les paramètres AWS fiscaux
<a name="awstaxsettings-policy-keys"></a>

Paramètres de taxes ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour AWS Telco Network Builder
<a name="list_awstelconetworkbuilder"></a>

AWS Telco Network Builder (préfixe de service :`tnb`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/tnb/latest/ug/how-tnb-works.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/tnb/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/tnb/latest/ug/security-iam.html).

**Topics**
+ [Actions définies par AWS Telco Network Builder](#awstelconetworkbuilder-actions-as-permissions)
+ [Types de ressources définis par AWS Telco Network Builder](#awstelconetworkbuilder-resources-for-iam-policies)
+ [Clés de condition pour AWS Telco Network Builder](#awstelconetworkbuilder-policy-keys)

## Actions définies par AWS Telco Network Builder
<a name="awstelconetworkbuilder-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awstelconetworkbuilder-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awstelconetworkbuilder.html)

## Types de ressources définis par AWS Telco Network Builder
<a name="awstelconetworkbuilder-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awstelconetworkbuilder-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/tnb/latest/ug/function-packages.html](https://docs.aws.amazon.com/tnb/latest/ug/function-packages.html)  |  arn:\$1\$1Partition\$1:tnb:\$1\$1Region\$1:\$1\$1Account\$1:function-package/\$1\$1FunctionPackageId\$1  |   [#awstelconetworkbuilder-aws_ResourceTag___TagKey_](#awstelconetworkbuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/tnb/latest/ug/network-packages.html](https://docs.aws.amazon.com/tnb/latest/ug/network-packages.html)  |  arn:\$1\$1Partition\$1:tnb:\$1\$1Region\$1:\$1\$1Account\$1:network-package/\$1\$1NetworkPackageId\$1  |   [#awstelconetworkbuilder-aws_ResourceTag___TagKey_](#awstelconetworkbuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/tnb/latest/ug/network-instances.html](https://docs.aws.amazon.com/tnb/latest/ug/network-instances.html)  |  arn:\$1\$1Partition\$1:tnb:\$1\$1Region\$1:\$1\$1Account\$1:network-instance/\$1\$1NetworkInstanceId\$1  |   [#awstelconetworkbuilder-aws_ResourceTag___TagKey_](#awstelconetworkbuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/tnb/latest/ug/function-packages.html](https://docs.aws.amazon.com/tnb/latest/ug/function-packages.html)  |  arn:\$1\$1Partition\$1:tnb:\$1\$1Region\$1:\$1\$1Account\$1:function-instance/\$1\$1FunctionInstanceId\$1  |   [#awstelconetworkbuilder-aws_ResourceTag___TagKey_](#awstelconetworkbuilder-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/tnb/latest/ug/network-operations.html](https://docs.aws.amazon.com/tnb/latest/ug/network-operations.html)  |  arn:\$1\$1Partition\$1:tnb:\$1\$1Region\$1:\$1\$1Account\$1:network-operation/\$1\$1NetworkOperationId\$1  |   [#awstelconetworkbuilder-aws_ResourceTag___TagKey_](#awstelconetworkbuilder-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Telco Network Builder
<a name="awstelconetworkbuilder-policy-keys"></a>

AWS Telco Network Builder définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en vérifiant la présence de paires clé-valeur de balise dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en vérifiant les paires clé-valeur de balise attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés de balise dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Textract
<a name="list_amazontextract"></a>

Amazon Textract (préfixe de service : `textract`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/textract/latest/dg/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/textract/latest/dg/API_Reference.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/textract/latest/dg/security-iam.html).

**Topics**
+ [Actions définies par Amazon Textract](#amazontextract-actions-as-permissions)
+ [Types de ressources définis par Amazon Textract](#amazontextract-resources-for-iam-policies)
+ [Clés de condition pour Amazon Textract](#amazontextract-policy-keys)

## Actions définies par Amazon Textract
<a name="amazontextract-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazontextract-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazontextract.html)

## Types de ressources définis par Amazon Textract
<a name="amazontextract-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazontextract-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/textract/latest/dg/API_AdapterOverview.html](https://docs.aws.amazon.com/textract/latest/dg/API_AdapterOverview.html)  |  arn:\$1\$1Partition\$1:textract:\$1\$1Region\$1:\$1\$1Account\$1:/adapters/\$1\$1AdapterId\$1  |   [#amazontextract-aws_ResourceTag___TagKey_](#amazontextract-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/textract/latest/dg/API_AdapterVersionOverview.html](https://docs.aws.amazon.com/textract/latest/dg/API_AdapterVersionOverview.html)  |  arn:\$1\$1Partition\$1:textract:\$1\$1Region\$1:\$1\$1Account\$1:/adapters/\$1\$1AdapterId\$1/versions/\$1\$1AdapterVersion\$1  |   [#amazontextract-aws_ResourceTag___TagKey_](#amazontextract-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Textract
<a name="amazontextract-policy-keys"></a>

Amazon Textract définit les clés de condition suivantes qui peuvent être utilisées dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des balises transmises dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des balises associées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés de balise transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Timestream
<a name="list_amazontimestream"></a>

Amazon Timestream (préfixe de service : `timestream`) fournit les ressources, les actions et les clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/timestream/latest/developerguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/timestream/latest/developerguide/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/timestream/latest/developerguide/security-iam.html).

**Topics**
+ [Actions définies par Amazon Timestream](#amazontimestream-actions-as-permissions)
+ [Types de ressources définis par Amazon Timestream](#amazontimestream-resources-for-iam-policies)
+ [Clés de condition pour Amazon Timestream](#amazontimestream-policy-keys)

## Actions définies par Amazon Timestream
<a name="amazontimestream-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazontimestream-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazontimestream.html)

## Types de ressources définis par Amazon Timestream
<a name="amazontimestream-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazontimestream-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/timestream/latest/developerguide/API_Database.html](https://docs.aws.amazon.com/timestream/latest/developerguide/API_Database.html)  |  arn:\$1\$1Partition\$1:timestream:\$1\$1Region\$1:\$1\$1Account\$1:database/\$1\$1DatabaseName\$1  |   [#amazontimestream-aws_ResourceTag___TagKey_](#amazontimestream-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/timestream/latest/developerguide/API_Table.html](https://docs.aws.amazon.com/timestream/latest/developerguide/API_Table.html)  |  arn:\$1\$1Partition\$1:timestream:\$1\$1Region\$1:\$1\$1Account\$1:database/\$1\$1DatabaseName\$1/table/\$1\$1TableName\$1  |   [#amazontimestream-aws_ResourceTag___TagKey_](#amazontimestream-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/timestream/latest/developerguide/API_ScheduledQuery.html](https://docs.aws.amazon.com/timestream/latest/developerguide/API_ScheduledQuery.html)  |  arn:\$1\$1Partition\$1:timestream:\$1\$1Region\$1:\$1\$1Account\$1:scheduled-query/\$1\$1ScheduledQueryName\$1  |   [#amazontimestream-aws_ResourceTag___TagKey_](#amazontimestream-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Timestream
<a name="amazontimestream-policy-keys"></a>

Amazon Timestream définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/timestream/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/timestream/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/timestream/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/timestream/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/timestream/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags](https://docs.aws.amazon.com/timestream/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-tags)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Timestream InfluxDB
<a name="list_amazontimestreaminfluxdb"></a>

Amazon Timestream InfluxDB (préfixe de service `timestream-influxdb` :) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/timestream/latest/developerguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/ts-influxdb/latest/ts-influxdb-api/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/timestream/latest/developerguide/security-iam.html).

**Topics**
+ [Actions définies par Amazon Timestream InfluxDB](#amazontimestreaminfluxdb-actions-as-permissions)
+ [Types de ressources définis par Amazon Timestream InfluxDB](#amazontimestreaminfluxdb-resources-for-iam-policies)
+ [Clés de condition pour Amazon Timestream InfluxDB](#amazontimestreaminfluxdb-policy-keys)

## Actions définies par Amazon Timestream InfluxDB
<a name="amazontimestreaminfluxdb-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazontimestreaminfluxdb-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazontimestreaminfluxdb.html)

## Types de ressources définis par Amazon Timestream InfluxDB
<a name="amazontimestreaminfluxdb-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazontimestreaminfluxdb-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/ts-influxdb/latest/ts-influxdb-api/API_DbClusterSummary.html](https://docs.aws.amazon.com/ts-influxdb/latest/ts-influxdb-api/API_DbClusterSummary.html)  |  arn:\$1\$1Partition\$1:timestream-influxdb:\$1\$1Region\$1:\$1\$1Account\$1:db-cluster/\$1\$1DbClusterId\$1  |   [#amazontimestreaminfluxdb-aws_ResourceTag___TagKey_](#amazontimestreaminfluxdb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ts-influxdb/latest/ts-influxdb-api/API_DbInstanceSummary.html](https://docs.aws.amazon.com/ts-influxdb/latest/ts-influxdb-api/API_DbInstanceSummary.html)  |  arn:\$1\$1Partition\$1:timestream-influxdb:\$1\$1Region\$1:\$1\$1Account\$1:db-instance/\$1\$1DbInstanceIdentifier\$1  |   [#amazontimestreaminfluxdb-aws_ResourceTag___TagKey_](#amazontimestreaminfluxdb-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/ts-influxdb/latest/ts-influxdb-api/API_DbParameterGroupSummary.html](https://docs.aws.amazon.com/ts-influxdb/latest/ts-influxdb-api/API_DbParameterGroupSummary.html)  |  arn:\$1\$1Partition\$1:timestream-influxdb:\$1\$1Region\$1:\$1\$1Account\$1:db-parameter-group/\$1\$1DbParameterGroupIdentifier\$1  |   [#amazontimestreaminfluxdb-aws_ResourceTag___TagKey_](#amazontimestreaminfluxdb-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Timestream InfluxDB
<a name="amazontimestreaminfluxdb-policy-keys"></a>

Amazon Timestream InfluxDB définit les clés de condition suivantes qui peuvent être utilisées dans `Condition` l'élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la paire de clés et de valeurs d'identification autorisée dans la demande. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la paire de clé et de valeur d'identification d'une ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction d'une liste de clés d'identification autorisées dans la demande. | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Tiros
<a name="list_awstiros"></a>

AWS Tiros (préfixe de service :`tiros`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/vpc/latest/reachability/what-is-reachability-analyzer.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/vpc/latest/reachability/identity-access-management.html).

**Topics**
+ [Actions définies par AWS Tiros](#awstiros-actions-as-permissions)
+ [Types de ressources définis par AWS Tiros](#awstiros-resources-for-iam-policies)
+ [Clés de condition pour AWS Tiros](#awstiros-policy-keys)

## Actions définies par AWS Tiros
<a name="awstiros-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awstiros-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [autorisation uniquement] | Accorde l'autorisation de créer une requête d'accessibilité VPC | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [autorisation uniquement] | Accorde l'autorisation d'étendre la requête d'accessibilité d'un VPC pour inclure le compte du principal appelant | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [autorisation uniquement] | Accorde l'autorisation d'obtenir des réponses de requête d'accessibilité VPC | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [autorisation uniquement] | Accorde l'autorisation pod'ur obtenir des explications de requête d'accessibilité VPC | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html](https://docs.aws.amazon.com/vpc/latest/reachability/security_iam_required-API-permissions.html) [autorisation uniquement] | Accorde l'autorisation de répertorier les comptes susceptibles d'être utiles dans une nouvelle requête | Lecture |  |  |  | 

## Types de ressources définis par AWS Tiros
<a name="awstiros-resources-for-iam-policies"></a>

AWS Tiros ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS Tiros, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour AWS Tiros
<a name="awstiros-policy-keys"></a>

Tiros ne dispose pas de clés de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des instructions de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon Transcribe
<a name="list_amazontranscribe"></a>

Amazon Transcribe (préfixe de service : `transcribe`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/transcribe/latest/dg/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/transcribe/latest/dg/API_Reference.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/transcribe/latest/dg/auth-and-access-control.html).

**Topics**
+ [Actions définies par Amazon Transcribe](#amazontranscribe-actions-as-permissions)
+ [Types de ressources définis par Amazon Transcribe](#amazontranscribe-resources-for-iam-policies)
+ [Clés de condition pour Amazon Transcribe](#amazontranscribe-policy-keys)

## Actions définies par Amazon Transcribe
<a name="amazontranscribe-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazontranscribe-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateCallAnalyticsCategory.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateCallAnalyticsCategory.html)  | Accorde l'autorisation de créer une catégorie d'analyse Amazon Transcribe applique les conditions spécifiées par vos catégories d'analyse à vos tâches d'analyse d'appels | Écriture |  |   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateLanguageModel.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateLanguageModel.html)  | Accorde l'autorisation de créer un modèle de langue personnalisé | Écriture |  |   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |   s3:GetObject   s3:ListBucket   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateMedicalVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateMedicalVocabulary.html)  | Accorde l'autorisation de créer un vocabulaire personnalisé que vous pouvez utiliser pour modifier la façon dont Amazon Transcribe Medical gère la transcription d'un fichier audio | Écriture |  |   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateVocabulary.html)  | Accorde l'autorisation de créer un vocabulaire personnalisé que vous pouvez utiliser pour modifier la façon dont Amazon Transcribe gère la transcription d'un fichier audio | Écriture |  |   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateVocabularyFilter.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateVocabularyFilter.html)  | Accorde l'autorisation de créer un nouveau filtre de vocabulaire que vous pouvez utiliser pour filtrer les mots provenant de la transcription d'un fichier audio généré par Amazon Transcribe | Écriture |  |   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteCallAnalyticsCategory.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteCallAnalyticsCategory.html)  | Accorde l'autorisation de supprimer une catégorie d'analyse des appels à l'aide de son nom d'Amazon Transcribe | Écriture |   [#amazontranscribe-callanalyticscategory](#amazontranscribe-callanalyticscategory)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteCallAnalyticsJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteCallAnalyticsJob.html)  | Accorde l'autorisation de supprimer une tâche d'analyse des appels précédemment soumise ainsi que les résultats générés tels que la transcription, les modèles, et ainsi de suite | Écriture |   [#amazontranscribe-callanalyticsjob](#amazontranscribe-callanalyticsjob)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteLanguageModel.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteLanguageModel.html)  | Accorde l'autorisation de supprimer un modèle de langue personnalisé précédemment créé | Écrire |   [#amazontranscribe-languagemodel](#amazontranscribe-languagemodel)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteMedicalScribeJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteMedicalScribeJob.html)  | Octroie l'autorisation de supprimer une tâche de transcription médicale déjà soumise. | Écrire |   [#amazontranscribe-medicalscribejob](#amazontranscribe-medicalscribejob)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteMedicalTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteMedicalTranscriptionJob.html)  | Accorde l'autorisation de supprimer une tâche de transcription médicale déjà soumise | Écriture |   [#amazontranscribe-medicaltranscriptionjob](#amazontranscribe-medicaltranscriptionjob)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteMedicalVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteMedicalVocabulary.html)  | Accorde l'autorisation de supprimer un vocabulaire médical d'Amazon Transcribe | Écriture |   [#amazontranscribe-medicalvocabulary](#amazontranscribe-medicalvocabulary)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteTranscriptionJob.html)  | Accorde l'autorisation de supprimer une tâche de transcription précédemment soumise ainsi que les résultats générés tels que la transcription, les modèles, et ainsi de suite | Écriture |   [#amazontranscribe-transcriptionjob](#amazontranscribe-transcriptionjob)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteVocabulary.html)  | Accorde l'autorisation de supprimer un vocabulaire d'Amazon Transcribe. | Écriture |   [#amazontranscribe-vocabulary](#amazontranscribe-vocabulary)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteVocabularyFilter.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DeleteVocabularyFilter.html)  | Accorde l'autorisation de supprimer un filtre de vocabulaire d'Amazon Transcribe | Écriture |   [#amazontranscribe-vocabularyfilter](#amazontranscribe-vocabularyfilter)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_DescribeLanguageModel.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_DescribeLanguageModel.html)  | Accorde l'autorisation de renvoyer des informations sur un modèle de langue personnalisé | Read |   [#amazontranscribe-languagemodel](#amazontranscribe-languagemodel)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_GetCallAnalyticsCategory.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_GetCallAnalyticsCategory.html)  | Accorde l'autorisation de récupérer des informations sur une catégorie d'analyse des appels | Read |   [#amazontranscribe-callanalyticscategory](#amazontranscribe-callanalyticscategory)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_GetCallAnalyticsJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_GetCallAnalyticsJob.html)  | Accorde l'autorisation de renvoyer des informations sur une tâche d'analyse des appels | Lecture |   [#amazontranscribe-callanalyticsjob](#amazontranscribe-callanalyticsjob)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_GetMedicalScribeJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_GetMedicalScribeJob.html)  | Octroie l'autorisation de renvoyer des informations sur une tâche de transcription médicale. | Lecture |   [#amazontranscribe-medicalscribejob](#amazontranscribe-medicalscribejob)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_GetMedicalScribeStream.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_GetMedicalScribeStream.html)  | Accorde l'autorisation d'obtenir des informations sur la session de AWS HealthScribe streaming spécifiée | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_GetMedicalTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_GetMedicalTranscriptionJob.html)  | Accorde l'autorisation de retourner des informations sur une tâche de transcription médicale | Read |   [#amazontranscribe-medicaltranscriptionjob](#amazontranscribe-medicaltranscriptionjob)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_GetMedicalVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_GetMedicalVocabulary.html)  | Accorde l'autorisation d'obtenir des informations sur un vocabulaire médical | Read |   [#amazontranscribe-medicalvocabulary](#amazontranscribe-medicalvocabulary)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_GetTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_GetTranscriptionJob.html)  | Accorde l'autorisation de renvoyer des informations sur une tâche de transcription | Read |   [#amazontranscribe-transcriptionjob](#amazontranscribe-transcriptionjob)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_GetVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_GetVocabulary.html)  | Accorde l'autorisation d'obtenir des informations sur un vocabulaire | Read |   [#amazontranscribe-vocabulary](#amazontranscribe-vocabulary)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_GetVocabularyFilter.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_GetVocabularyFilter.html)  | Accorde l'autorisation d'obtenir des informations sur un filtre de vocabulaire | Read |   [#amazontranscribe-vocabularyfilter](#amazontranscribe-vocabularyfilter)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListCallAnalyticsCategories.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListCallAnalyticsCategories.html)  | Accorde l'autorisation de répertorier les catégories d'analyse des appels qui ont été créées | Liste |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListCallAnalyticsJobs.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListCallAnalyticsJobs.html)  | Accorde l'autorisation de répertorier les tâches d'analytique des appels avec le statut spécifié | Liste |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListLanguageModels.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListLanguageModels.html)  | Accorde l'autorisation de répertorier les modèles de langue personnalisés | List |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListMedicalScribeJobs.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListMedicalScribeJobs.html)  | Octroie l'autorisation de répertorier les tâches de transcription médicale avec le statut spécifié. | List |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListMedicalTranscriptionJobs.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListMedicalTranscriptionJobs.html)  | Accorde l'autorisation de répertorier les tâches de transcription médicale avec le statut spécifié | Liste |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListMedicalVocabularies.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListMedicalVocabularies.html)  | Accorde l'autorisation de renvoyer une liste de vocabulaires médicaux correspondant aux critères spécifiés. Si aucun critère n'est spécifié, renvoie l'ensemble de la liste des vocabulaires | List |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListTagsForResource.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListTagsForResource.html)  | Accorde l'autorisation de répertorier les identifications d'une ressource. | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListTranscriptionJobs.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListTranscriptionJobs.html)  | Accorde l'autorisation de répertorier les tâches de transcription avec le statut spécifié | Liste |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListVocabularies.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListVocabularies.html)  | Accorde l'autorisation de renvoyer une liste de vocabulaires correspondant aux critères spécifiés. Si aucun critère n'est spécifié, renvoie l'ensemble de la liste des vocabulaires | Liste |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_ListVocabularyFilters.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_ListVocabularyFilters.html)  | Accorde l'autorisation de renvoyer une liste de filtres de vocabulaire correspondant aux critères spécifiés. Si aucun critère n'est spécifié, renvoie au maximum 5 filtres de vocabulaire | Liste |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_StartCallAnalyticsJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_StartCallAnalyticsJob.html)  | Accorde l'autorisation de démarrer une tâche d'analyse asynchrone qui non seulement transcrit l'enregistrement audio d'un appelant et d'un agent, mais renvoie également des informations supplémentaires | Écrire |  |   [#amazontranscribe-transcribe_OutputEncryptionKMSKeyId](#amazontranscribe-transcribe_OutputEncryptionKMSKeyId)   [#amazontranscribe-transcribe_OutputLocation](#amazontranscribe-transcribe_OutputLocation)   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartCallAnalyticsStreamTranscription.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartCallAnalyticsStreamTranscription.html)  | Accorde l'autorisation de démarrer un protocole où l'audio est diffusé en continu vers Transcribe Call Analytics et les résultats de la transcription sont diffusés sur votre application | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartCallAnalyticsStreamTranscriptionWebSocket.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartCallAnalyticsStreamTranscriptionWebSocket.html)  | Autorise le lancement d'un fichier WebSocket où le son est diffusé vers Transcribe Call Analytics et où les résultats de la transcription sont transmis à votre application | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_StartMedicalScribeJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_StartMedicalScribeJob.html)  | Octroie l'autorisation de démarrer une tâche asynchrone pour transcrire les conversations patient-clinicien et générer des notes cliniques. | Écrire |  |   [#amazontranscribe-transcribe_OutputBucketName](#amazontranscribe-transcribe_OutputBucketName)   [#amazontranscribe-transcribe_OutputEncryptionKMSKeyId](#amazontranscribe-transcribe_OutputEncryptionKMSKeyId)   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartMedicalScribeStream.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartMedicalScribeStream.html)  | Autorise le lancement d'un HTTP2 flux bidirectionnel dans lequel le son est diffusé AWS HealthScribe et les résultats de la transcription sont transmis à votre application | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartMedicalStreamTranscription.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartMedicalStreamTranscription.html)  | Accorde l'autorisation de démarrer un protocole où l'audio est diffusé en continu vers Transcribe Medical et les résultats de la transcription sont diffusés sur votre application | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartMedicalStreamTranscriptionWebSocket.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartMedicalStreamTranscriptionWebSocket.html)  | Autorise le lancement d'une application WebSocket où le son est diffusé vers Transcribe Medical et les résultats de la transcription sont transmis à votre application | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_StartMedicalTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_StartMedicalTranscriptionJob.html)  | Accorde l'autorisation de démarrer une tâche asynchrone pour transcrire le discours médical en texte | Écrire |  |   [#amazontranscribe-transcribe_OutputBucketName](#amazontranscribe-transcribe_OutputBucketName)   [#amazontranscribe-transcribe_OutputEncryptionKMSKeyId](#amazontranscribe-transcribe_OutputEncryptionKMSKeyId)   [#amazontranscribe-transcribe_OutputKey](#amazontranscribe-transcribe_OutputKey)   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartStreamTranscription.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartStreamTranscription.html)  | Autorise le lancement d'un HTTP2 flux bidirectionnel pour transcrire la parole en texte en temps réel | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartStreamTranscriptionWebSocket.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_streaming_StartStreamTranscriptionWebSocket.html)  | Accorde l'autorisation de démarrer un flux websocket pour transcrire la parole en texte en temps réel | Écriture |  |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_StartTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_StartTranscriptionJob.html)  | Accorde l'autorisation de démarrer une tâche asynchrone pour transcrire la parole en texte | Écrire |  |   [#amazontranscribe-transcribe_OutputBucketName](#amazontranscribe-transcribe_OutputBucketName)   [#amazontranscribe-transcribe_OutputEncryptionKMSKeyId](#amazontranscribe-transcribe_OutputEncryptionKMSKeyId)   [#amazontranscribe-transcribe_OutputKey](#amazontranscribe-transcribe_OutputKey)   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_TagResource.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_TagResource.html)  | Accorde l'autorisation d'identificationr une ressource avec des paires de valeurs clés données | Balisage |  |   [#amazontranscribe-aws_RequestTag___TagKey_](#amazontranscribe-aws_RequestTag___TagKey_)   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   [#amazontranscribe-transcribe_OutputBucketName](#amazontranscribe-transcribe_OutputBucketName)   [#amazontranscribe-transcribe_OutputEncryptionKMSKeyId](#amazontranscribe-transcribe_OutputEncryptionKMSKeyId)   [#amazontranscribe-transcribe_OutputKey](#amazontranscribe-transcribe_OutputKey)   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_UntagResource.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_UntagResource.html)  | Accorde l'autorisation d'annuler le balisage d'une ressource avec une clé donnée | Identification |  |   [#amazontranscribe-aws_TagKeys](#amazontranscribe-aws_TagKeys)   |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_UpdateCallAnalyticsCategory.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_UpdateCallAnalyticsCategory.html)  | Accorde l'autorisation de mettre à jour la catégorie d'analyse des appels avec de nouvelles valeurs L' UpdateCallAnalyticsCategory opération remplace toutes les informations existantes par les valeurs que vous fournissez dans la demande | Écrire |   [#amazontranscribe-callanalyticscategory](#amazontranscribe-callanalyticscategory)   |  |  | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_UpdateMedicalVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_UpdateMedicalVocabulary.html)  | Accorde l'autorisation de mettre à jour un vocabulaire médical existant avec de nouvelles valeurs. L' UpdateMedicalVocabulary opération remplace toutes les informations existantes par les valeurs que vous fournissez dans la demande | Écrire |   [#amazontranscribe-medicalvocabulary](#amazontranscribe-medicalvocabulary)   |  |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_UpdateVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_UpdateVocabulary.html)  | Accorde l'autorisation de mettre à jour un vocabulaire existant avec de nouvelles valeurs. L' UpdateVocabulary opération remplace toutes les informations existantes par les valeurs que vous fournissez dans la demande | Écrire |   [#amazontranscribe-vocabulary](#amazontranscribe-vocabulary)   |  |   s3:GetObject   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_UpdateVocabularyFilter.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_UpdateVocabularyFilter.html)  | Accorde l'autorisation de mettre à jour un filtre de vocabulaire existant avec de nouvelles valeurs. L' UpdateVocabularyFilter opération remplace toutes les informations existantes par les valeurs que vous fournissez dans la demande | Écrire |   [#amazontranscribe-vocabularyfilter](#amazontranscribe-vocabularyfilter)   |  |   s3:GetObject   | 

## Types de ressources définis par Amazon Transcribe
<a name="amazontranscribe-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazontranscribe-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_TranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_TranscriptionJob.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:transcription-job/\$1\$1JobName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateVocabulary.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:vocabulary/\$1\$1VocabularyName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateVocabularyFilter.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateVocabularyFilter.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:vocabulary-filter/\$1\$1VocabularyFilterName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_LanguageModel.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_LanguageModel.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:language-model/\$1\$1ModelName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_MedicalTranscriptionJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_MedicalTranscriptionJob.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:medical-transcription-job/\$1\$1JobName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateMedicalVocabulary.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateMedicalVocabulary.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:medical-vocabulary/\$1\$1VocabularyName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CallAnalyticsJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CallAnalyticsJob.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:analytics/\$1\$1JobName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateCallAnalyticsCategory.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_CreateCallAnalyticsCategory.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:analytics-category/\$1\$1CategoryName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transcribe/latest/dg/API_MedicalScribeJob.html](https://docs.aws.amazon.com/transcribe/latest/dg/API_MedicalScribeJob.html)  |  arn:\$1\$1Partition\$1:transcribe:\$1\$1Region\$1:\$1\$1Account\$1:medical-scribe-job/\$1\$1JobName\$1  |   [#amazontranscribe-aws_ResourceTag___TagKey_](#amazontranscribe-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Transcribe
<a name="amazontranscribe-policy-keys"></a>

Amazon Transcribe définit les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une stratégie IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtre l'accès en exigeant des valeurs d'identification présentes dans une demande de création de ressources | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtre l'accès en fonction de la valeur d'identification associée à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtre l'accès en fonction de la présence d'identifications obligatoires dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranscribe.html#amazontranscribe-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranscribe.html#amazontranscribe-policy-keys)  | Filtre l'accès en fonction du nom du compartiment de sortie inclus dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranscribe.html#amazontranscribe-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranscribe.html#amazontranscribe-policy-keys)  | Filtre l'accès en fonction de l'identifiant de clé KMS inclus dans la demande, fourni sous la forme d'un ARN de clé KMS | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranscribe.html#amazontranscribe-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranscribe.html#amazontranscribe-policy-keys)  | Filtre l'accès en fonction de la clé de sortie incluse dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranscribe.html#amazontranscribe-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazontranscribe.html#amazontranscribe-policy-keys)  | Filtre l'accès en fonction de l'emplacement de sortie incluse dans la demande | String | 

# Actions, ressources et clés de condition pour AWS Transfer Family
<a name="list_awstransferfamily"></a>

AWS Transfer Family (préfixe de service :`transfer`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/transfer/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/transfer/latest/userguide/api_reference.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/transfer/latest/userguide/security_iam_service-with-iam.html).

**Topics**
+ [Actions définies par AWS Transfer Family](#awstransferfamily-actions-as-permissions)
+ [Types de ressources définis par AWS Transfer Family](#awstransferfamily-resources-for-iam-policies)
+ [Clés de condition pour AWS Transfer Family](#awstransferfamily-policy-keys)

## Actions définies par AWS Transfer Family
<a name="awstransferfamily-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awstransferfamily-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awstransferfamily.html)

## Types de ressources définis par AWS Transfer Family
<a name="awstransferfamily-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awstransferfamily-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/create-user.html](https://docs.aws.amazon.com/transfer/latest/userguide/create-user.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:user/\$1\$1ServerId\$1/\$1\$1UserName\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/configuring-servers.html](https://docs.aws.amazon.com/transfer/latest/userguide/configuring-servers.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:server/\$1\$1ServerId\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/transfer-workflows.html](https://docs.aws.amazon.com/transfer/latest/userguide/transfer-workflows.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:workflow/\$1\$1WorkflowId\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/create-b2b-server.html](https://docs.aws.amazon.com/transfer/latest/userguide/create-b2b-server.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:certificate/\$1\$1CertificateId\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/create-b2b-server.html](https://docs.aws.amazon.com/transfer/latest/userguide/create-b2b-server.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1ConnectorId\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/create-b2b-server.html](https://docs.aws.amazon.com/transfer/latest/userguide/create-b2b-server.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1ProfileId\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/create-b2b-server.html](https://docs.aws.amazon.com/transfer/latest/userguide/create-b2b-server.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:agreement/\$1\$1ServerId\$1/\$1\$1AgreementId\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/edit-server-config.html](https://docs.aws.amazon.com/transfer/latest/userguide/edit-server-config.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:host-key/\$1\$1ServerId\$1/\$1\$1HostKeyId\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/web-app.html](https://docs.aws.amazon.com/transfer/latest/userguide/web-app.html)  |  arn:\$1\$1Partition\$1:transfer:\$1\$1Region\$1:\$1\$1Account\$1:webapp/\$1\$1WebAppId\$1  |   [#awstransferfamily-aws_ResourceTag___TagKey_](#awstransferfamily-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Transfer Family
<a name="awstransferfamily-policy-keys"></a>

AWS Transfer Family définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/transfer-condition-keys.html](https://docs.aws.amazon.com/transfer/latest/userguide/transfer-condition-keys.html)  | Filtre l'accès par le protocole de connecteur transmis dans la demande | String | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/transfer-condition-keys.html](https://docs.aws.amazon.com/transfer/latest/userguide/transfer-condition-keys.html)  | Filtre l'accès en fonction du domaine de stockage transmis dans la demande | String | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/transfer-condition-keys.html](https://docs.aws.amazon.com/transfer/latest/userguide/transfer-condition-keys.html)  | Filtre l'accès en fonction du type de point de terminaison transmis dans la demande | String | 
|   [https://docs.aws.amazon.com/transfer/latest/userguide/transfer-condition-keys.html](https://docs.aws.amazon.com/transfer/latest/userguide/transfer-condition-keys.html)  | Filtre l'accès par les protocoles du serveur transmis dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Transform
<a name="list_awstransform"></a>

AWS Transform (préfixe de service :`transform`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/transform/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/transform/latest/userguide/security_iam_permissions.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/transform/latest/userguide/security-iam.html#security_iam_access-manage).

**Topics**
+ [Actions définies par AWS Transform](#awstransform-actions-as-permissions)
+ [Types de ressources définis par AWS Transform](#awstransform-resources-for-iam-policies)
+ [Clés de condition pour AWS Transform](#awstransform-policy-keys)

## Actions définies par AWS Transform
<a name="awstransform-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awstransform-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awstransform.html)

## Types de ressources définis par AWS Transform
<a name="awstransform-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awstransform-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/transform/latest/userguide/security_iam_permissions.html](https://docs.aws.amazon.com/transform/latest/userguide/security_iam_permissions.html)  |  arn:\$1\$1Partition\$1:transform:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1Identifier\$1  |  | 
|   [https://docs.aws.amazon.com/transform/latest/userguide/security_iam_permissions.html](https://docs.aws.amazon.com/transform/latest/userguide/security_iam_permissions.html)  |  arn:\$1\$1Partition\$1:transform:\$1\$1Region\$1:\$1\$1Account\$1:connector/\$1\$1WorkspaceId\$1/\$1\$1ConnectorId\$1  |  | 

## Clés de condition pour AWS Transform
<a name="awstransform-policy-keys"></a>

AWS Transform définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Transform custom
<a name="list_awstransformcustom"></a>

AWS Transform custom (préfixe de service :`transform-custom`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/transform/latest/userguide/custom.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/transform/latest/userguide/custom.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/transform/latest/userguide/security-iam.html#security_iam_access-manage).

**Topics**
+ [Actions définies par AWS Transform custom](#awstransformcustom-actions-as-permissions)
+ [Types de ressources définis par AWS Transform custom](#awstransformcustom-resources-for-iam-policies)
+ [Clés de condition pour AWS Transform custom](#awstransformcustom-policy-keys)

## Actions définies par AWS Transform custom
<a name="awstransformcustom-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awstransformcustom-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awstransformcustom.html)

## Types de ressources définis par AWS Transform custom
<a name="awstransformcustom-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awstransformcustom-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/transform/latest/userguide/custom.html](https://docs.aws.amazon.com/transform/latest/userguide/custom.html)  |  arn:\$1\$1Partition\$1:transform-custom:\$1\$1Region\$1:\$1\$1Account\$1:campaign/\$1\$1Name\$1  |   [#awstransformcustom-aws_ResourceTag___TagKey_](#awstransformcustom-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transform/latest/userguide/custom.html](https://docs.aws.amazon.com/transform/latest/userguide/custom.html)  |  arn:\$1\$1Partition\$1:transform-custom:\$1\$1Region\$1:\$1\$1Account\$1:package/\$1\$1TransformationPackageName\$1/knowledge-item/\$1\$1Id\$1  |   [#awstransformcustom-aws_ResourceTag___TagKey_](#awstransformcustom-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/transform/latest/userguide/custom.html](https://docs.aws.amazon.com/transform/latest/userguide/custom.html)  |  arn:\$1\$1Partition\$1:transform-custom:\$1\$1Region\$1:\$1\$1Account\$1:package/\$1\$1Name\$1  |   [#awstransformcustom-aws_ResourceTag___TagKey_](#awstransformcustom-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Transform custom
<a name="awstransformcustom-policy-keys"></a>

AWS Transform custom définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon Translate
<a name="list_amazontranslate"></a>

Amazon Translate (préfixe de service : `translate`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/translate/latest/dg/getting-started.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/translate/latest/APIReference/API_Operations.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/translate/latest/dg/security-iam.html).

**Topics**
+ [Actions définies par Amazon Translate](#amazontranslate-actions-as-permissions)
+ [Types de ressources définis par Amazon Translate](#amazontranslate-resources-for-iam-policies)
+ [Clés de condition pour Amazon Translate](#amazontranslate-policy-keys)

## Actions définies par Amazon Translate
<a name="amazontranslate-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazontranslate-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazontranslate.html)

## Types de ressources définis par Amazon Translate
<a name="amazontranslate-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazontranslate-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/translate/latest/dg/how-custom-terminology.html](https://docs.aws.amazon.com/translate/latest/dg/how-custom-terminology.html)  |  arn:\$1\$1Partition\$1:translate:\$1\$1Region\$1:\$1\$1Account\$1:terminology/\$1\$1ResourceName\$1  |   [#amazontranslate-aws_ResourceTag___TagKey_](#amazontranslate-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/translate/latest/dg/customizing-translations-parallel-data.html](https://docs.aws.amazon.com/translate/latest/dg/customizing-translations-parallel-data.html)  |  arn:\$1\$1Partition\$1:translate:\$1\$1Region\$1:\$1\$1Account\$1:parallel-data/\$1\$1ResourceName\$1  |   [#amazontranslate-aws_ResourceTag___TagKey_](#amazontranslate-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Translate
<a name="amazontranslate-policy-keys"></a>

Amazon Translate définit les clés de condition suivantes qui peuvent être utilisées dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtre l'accès en exigeant des valeurs d'identification présentes dans une demande de création de ressources | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtre l'accès en fonction de la valeur d'identification associée à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-globally-available)  | Filtre l'accès en fonction de la présence d'identifications obligatoires dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS Trusted Advisor
<a name="list_awstrustedadvisor"></a>

AWS Trusted Advisor (préfixe de service :`trustedadvisor`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/awssupport/latest/user/trusted-advisor.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/awssupport/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/awssupport/latest/user/security.html).

**Topics**
+ [Actions définies par AWS Trusted Advisor](#awstrustedadvisor-actions-as-permissions)
+ [Types de ressources définis par AWS Trusted Advisor](#awstrustedadvisor-resources-for-iam-policies)
+ [Clés de condition pour AWS Trusted Advisor](#awstrustedadvisor-policy-keys)

## Actions définies par AWS Trusted Advisor
<a name="awstrustedadvisor-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awstrustedadvisor-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).

**Note**  
La description de la politique IAM Trusted Advisor s'applique uniquement à la console Trusted Advisor. Si vous souhaitez gérer l'accès programmatique à Trusted Advisor, utilisez les opérations Trusted Advisor dans l' AWS Support API.


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | Accorde l'autorisation de mettre à jour un ou plusieurs statuts d'exclusion pour une liste de ressources de recommandation | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Accorde l'autorisation de créer un engagement | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Accorde l'autorisation de créer la pièce jointe d'un engagement | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Accorde l'autorisation de créer la communication d'un engagement | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Accorde l'autorisation au compte de gestion de l'organisation de supprimer les préférences de notification par e-mail d'un compte administrateur délégué pour Trusted Advisor Priority | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [autorisation uniquement] | Permet de consulter le AWS Support plan et les différentes préférences de AWS Trusted Advisor | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [autorisation uniquement] | Accorde l'autorisation de voir si AWS Trusted Advisor Compte AWS a activé ou désactivé | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Accorde l'autorisation d'afficher les détails des éléments de vérification | Lecture |   [#awstrustedadvisor-checks](#awstrustedadvisor-checks)   |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Accorde l'autorisation de consulter les statuts d'actualisation des contrôles AWS Trusted Advisor | Lecture |   [#awstrustedadvisor-checks](#awstrustedadvisor-checks)   |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [autorisation uniquement] | Octroie l'autorisation de consulter les résultats et les statuts modifiés pour les vérifications effectuées au cours des 30 derniers jours | Lecture |   [#awstrustedadvisor-checks](#awstrustedadvisor-checks)   |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Accorde l'autorisation de consulter les résumés AWS des chèques de Trusted Advisor | Lecture |   [#awstrustedadvisor-checks](#awstrustedadvisor-checks)   |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Accorde l'autorisation de consulter les détails des contrôles AWS Trusted Advisor | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Accorde l'autorisation d'obtenir vos préférences de notification par e-mail pour Trusted Advisor Priority | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [autorisation uniquement] | Accorde l'autorisation de consulter les préférences de notification pour Compte AWS | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [autorisation uniquement] | Accorde l'autorisation de voir s'il Compte AWS répond aux exigences pour activer la fonctionnalité d'affichage organisationnel | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [autorisation uniquement] | Accorde l'autorisation de consulter les AWS comptes associés qui se trouvent dans l'organisation | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [autorisation uniquement] | Accorde l'autorisation d'afficher les détails des rapports d'affichage organisationnel, tels que le nom, l'exécution, la date de création, l'état et le format du rapport | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Accorde l'autorisation de consulter les détails des risques dans AWS Trusted Advisor Priority | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Accorde l'autorisation de consulter les ressources affectées par un risque dans AWS Trusted Advisor Priority | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Permet de visualiser les risques dans AWS Trusted Advisor Priority | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [autorisation uniquement] | Accorde l'autorisation de consulter les informations relatives aux rapports d'affichage organisationnels, telles que les Régions AWS catégories de vérifications, les noms des vérifications et les statuts des ressources | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Autorise le téléchargement d'un fichier contenant des informations détaillées sur le risque dans AWS Trusted Advisor Priority | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [autorisation uniquement] | Autorise l'exclusion des recommandations pour les contrôles AWS Trusted Advisor | Écrire |   [#awstrustedadvisor-checks](#awstrustedadvisor-checks)   |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [autorisation uniquement] | Accorde l'autorisation de créer un rapport pour les contrôles AWS Trusted Advisor dans votre organisation | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Accorde l'autorisation d'afficher un engagement | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Accorde l'autorisation d'afficher la pièce jointe d'un engagement | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Accorde l'autorisation d'afficher le type d'un engagement spécifique | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | Accorde l'autorisation d'obtenir une recommandation spécifique au sein de AWS l'organisation d'une organisation. Cette API ne prend en charge que les recommandations prioritaires. | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | Octroie l'autorisation d'obtenir une recommandation spécifique. | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [autorisation uniquement] | Autorise l'inclusion de recommandations pour les contrôles AWS Trusted Advisor | Écrire |   [#awstrustedadvisor-checks](#awstrustedadvisor-checks)   |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [autorisation uniquement] | Accorde l'autorisation de consulter, dans la console Trusted Advisor, tous les comptes d'une AWS organisation qui sont contenus par une racine ou une unité organisationnelle (UO) | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | Octroie l'autorisation de répertorier un ensemble filtrable de vérifications. | List |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Accorde l'autorisation d'afficher toutes les communications d'un engagement | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Accorde l'autorisation d'afficher tous les types d'engagement | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Accorde l'autorisation d'afficher tous les engagements | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | Accorde l'autorisation de répertorier les comptes propriétaires des ressources pour une recommandation globale d' AWS organisation. Cette API prend uniquement en charge les recommandations prioritaires. | List |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | Accorde l'autorisation de répertorier les ressources d'une recommandation au sein d'une AWS organisation. Cette API prend uniquement en charge les recommandations prioritaires. | List |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | Accorde l'autorisation de répertorier un ensemble filtrable de recommandations au sein d'une AWS organisation. Cette API prend uniquement en charge les recommandations prioritaires. | List |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [autorisation uniquement] | Accorde l'autorisation d'afficher, dans la console Trusted Advisor, toutes les unités organisationnelles (OUs) d'une unité organisationnelle parent ou racine | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | Octroie l'autorisation de répertorier les ressources d'une recommandation. | List |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | Octroie l'autorisation de répertorier un ensemble filtrable de recommandations. | List |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [autorisation uniquement] | Autorise l'affichage, dans la console Trusted Advisor, de toutes les racines définies dans une AWS organisation | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Accorde l'autorisation d'actualiser un check AWS Trusted Advisor | Écrire |   [#awstrustedadvisor-checks](#awstrustedadvisor-checks)   |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [autorisation uniquement] | Accorde l'autorisation d'activer ou de désactiver AWS Trusted Advisor pour le compte | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [autorisation uniquement] | Accorde l'autorisation d'activer la fonctionnalité d'affichage organisationnel pour AWS Trusted Advisor | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Octroie l'autorisation de mettre à jour les détails d'un engagement. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Accorde l'autorisation de mettre à jour le statut d'un engagement | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Accorde l'autorisation de créer ou mettre à jour vos préférences de notification par e-mail pour Trusted Advisor Priority | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations) [autorisation uniquement] | Autorise la mise à jour des préférences de notification pour AWS Trusted Advisor | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | Accorde l'autorisation de mettre à jour le cycle de vie d'une recommandation au sein d'une AWS organisation. Cette API prend uniquement en charge les recommandations prioritaires. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html](https://docs.aws.amazon.com/awssupport/latest/user/get-started-with-aws-trusted-advisor-api.html)  | Octroie l'autorisation de mettre à jour le cycle de vie d'une recommandation. Cette API prend uniquement en charge les recommandations prioritaires. | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations](https://docs.aws.amazon.com/awssupport/latest/user/security-trusted-advisor.html#trusted-advisor-operations)  | Autorise la mise à jour de l'état du risque dans AWS Trusted Advisor Priority | Écrire |  |  |  | 

## Types de ressources définis par AWS Trusted Advisor
<a name="awstrustedadvisor-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awstrustedadvisor-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).

**Note**  
L'ARN du type de ressource de vérification ne doit pas inclure de région. Dans le format, au lieu de « \$1\$1Region\$1 », utilisez un « \$1 » ou la politique ne fonctionnera pas correctement.


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/awssupport/latest/APIReference/API_TrustedAdvisorCheckDescription.html](https://docs.aws.amazon.com/awssupport/latest/APIReference/API_TrustedAdvisorCheckDescription.html)  |  arn:\$1\$1Partition\$1:trustedadvisor:\$1\$1Region\$1:\$1\$1Account\$1:checks/\$1\$1CategoryCode\$1/\$1\$1CheckId\$1  |  | 

## Clés de condition pour AWS Trusted Advisor
<a name="awstrustedadvisor-policy-keys"></a>

Trusted Advisor ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour la personnalisation de AWS l'expérience utilisateur
<a name="list_awsuserexperiencecustomization"></a>

AWS La personnalisation de l'expérience utilisateur (préfixe de service :`uxc`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/uxc.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/security_iam.html).

**Topics**
+ [Actions définies par la personnalisation de AWS l'expérience utilisateur](#awsuserexperiencecustomization-actions-as-permissions)
+ [Types de ressources définis par la personnalisation de AWS l'expérience utilisateur](#awsuserexperiencecustomization-resources-for-iam-policies)
+ [Clés de condition pour la personnalisation de l'expérience AWS utilisateur](#awsuserexperiencecustomization-policy-keys)

## Actions définies par la personnalisation de AWS l'expérience utilisateur
<a name="awsuserexperiencecustomization-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsuserexperiencecustomization-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_DeleteAccountColor.html](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_DeleteAccountColor.html)  | Autorise la suppression du paramètre de couleur du compte | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_GetAccountColor.html](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_GetAccountColor.html)  | Accorde l'autorisation de récupérer la couleur du compte pour un compte donné | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_GetAccountCustomizations.html](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_GetAccountCustomizations.html)  | Accorde l'autorisation de récupérer les personnalisations du compte | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_ListServices.html](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_ListServices.html)  | Accorde l'autorisation de répertorier les services disponibles | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_PutAccountColor.html](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_PutAccountColor.html)  | Accorde l'autorisation de définir la couleur du compte | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_UpdateAccountCustomizations.html](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/APIReference/API_UpdateAccountCustomizations.html)  | Accorde l'autorisation de mettre à jour les personnalisations du compte | Écrire |  |  |  | 

## Types de ressources définis par la personnalisation de AWS l'expérience utilisateur
<a name="awsuserexperiencecustomization-resources-for-iam-policies"></a>

AWS La personnalisation de l'expérience utilisateur ne permet pas de spécifier un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à la personnalisation de AWS l'expérience utilisateur, `"Resource": "*"` spécifiez-le dans votre politique.

## Clés de condition pour la personnalisation de l'expérience AWS utilisateur
<a name="awsuserexperiencecustomization-policy-keys"></a>

La personnalisation de l'expérience utilisateur (UXC) ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour les notifications AWS utilisateur
<a name="list_awsusernotifications"></a>

AWS Les notifications utilisateur (préfixe de service :`notifications`) fournissent les ressources, actions et clés contextuelles de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/notifications/latest/userguide/what-is-service.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/notifications/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/notifications/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par les notifications AWS utilisateur](#awsusernotifications-actions-as-permissions)
+ [Types de ressources définis par les notifications AWS utilisateur](#awsusernotifications-resources-for-iam-policies)
+ [Clés de condition pour les notifications aux AWS utilisateurs](#awsusernotifications-policy-keys)

## Actions définies par les notifications AWS utilisateur
<a name="awsusernotifications-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsusernotifications-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsusernotifications.html)

## Types de ressources définis par les notifications AWS utilisateur
<a name="awsusernotifications-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsusernotifications-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html](https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html)  |  arn:\$1\$1Partition\$1:notifications::\$1\$1Account\$1:configuration/\$1\$1NotificationConfigurationId\$1/rule/\$1\$1EventRuleId\$1  |  | 
|   [https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html](https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html)  |  arn:\$1\$1Partition\$1:notifications::\$1\$1Account\$1:configuration/\$1\$1NotificationConfigurationId\$1  |   [#awsusernotifications-aws_ResourceTag___TagKey_](#awsusernotifications-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html](https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html)  |  arn:\$1\$1Partition\$1:notifications:\$1\$1Region\$1:\$1\$1Account\$1:configuration/\$1\$1NotificationConfigurationId\$1/event/\$1\$1NotificationEventId\$1  |  | 
|   [https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html](https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html)  |  arn:\$1\$1Partition\$1:notifications::\$1\$1Account\$1:managed-notification-configuration/category/\$1\$1Category\$1/sub-category/\$1\$1Subcategory\$1/event/\$1\$1NotificationEventId\$1/child-event/\$1\$1NotificationChildEventId\$1  |  | 
|   [https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html](https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html)  |  arn:\$1\$1Partition\$1:notifications::\$1\$1Account\$1:managed-notification-configuration/category/\$1\$1Category\$1/sub-category/\$1\$1Subcategory\$1  |  | 
|   [https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html](https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html)  |  arn:\$1\$1Partition\$1:notifications::\$1\$1Account\$1:managed-notification-configuration/category/\$1\$1Category\$1/sub-category/\$1\$1Subcategory\$1/event/\$1\$1NotificationEventId\$1  |  | 

## Clés de condition pour les notifications aux AWS utilisateurs
<a name="awsusernotifications-policy-keys"></a>

AWS Les notifications utilisateur définissent les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour les contacts relatifs aux notifications AWS utilisateur
<a name="list_awsusernotificationscontacts"></a>

AWS User Notifications Contacts (préfixe de service :`notifications-contacts`) fournit les ressources, actions et clés contextuelles de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/notifications/latest/userguide/managing-delivery-channels.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/notifications/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par les contacts des notifications AWS utilisateur](#awsusernotificationscontacts-actions-as-permissions)
+ [Types de ressources définis par AWS User Notifications Contacts](#awsusernotificationscontacts-resources-for-iam-policies)
+ [Clés de condition pour les contacts AWS relatifs aux notifications utilisateur](#awsusernotificationscontacts-policy-keys)

## Actions définies par les contacts des notifications AWS utilisateur
<a name="awsusernotificationscontacts-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsusernotificationscontacts-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsusernotificationscontacts.html)

## Types de ressources définis par AWS User Notifications Contacts
<a name="awsusernotificationscontacts-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsusernotificationscontacts-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html](https://docs.aws.amazon.com/notifications/latest/userguide/resource-level-permissions.html)  |  arn:\$1\$1Partition\$1:notifications-contacts::\$1\$1Account\$1:emailcontact/\$1\$1EmailContactId\$1  |   [#awsusernotificationscontacts-aws_ResourceTag___TagKey_](#awsusernotificationscontacts-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour les contacts AWS relatifs aux notifications utilisateur
<a name="awsusernotificationscontacts-policy-keys"></a>

AWS User Notifications Contacts définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour les abonnements AWS utilisateur
<a name="list_awsusersubscriptions"></a>

AWS Les abonnements utilisateur (préfixe de service :`user-subscriptions`) fournissent les ressources, actions et clés contextuelles de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/q-admin-setup-subscribe-management-account.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html).

**Topics**
+ [Actions définies par les abonnements des AWS utilisateurs](#awsusersubscriptions-actions-as-permissions)
+ [Types de ressources définis par les abonnements des AWS utilisateurs](#awsusersubscriptions-resources-for-iam-policies)
+ [Clés de condition pour les abonnements des AWS utilisateurs](#awsusersubscriptions-policy-keys)

## Actions définies par les abonnements des AWS utilisateurs
<a name="awsusersubscriptions-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsusersubscriptions-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html)  | Accorde l'autorisation de créer une réclamation d'abonnement utilisateur | Écrire |  |   [#awsusersubscriptions-user-subscriptions_CreateForSelf](#awsusersubscriptions-user-subscriptions_CreateForSelf)   |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html)  | Accorde l'autorisation de supprimer une réclamation d'abonnement utilisateur | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html)  | Accorde l'autorisation de répertorier toutes les demandes d'abonnement des utilisateurs pour l'application | List |  |  |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html)  | Accorde l'autorisation de répertorier toutes les demandes d'abonnement des utilisateurs | List |  |  |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html)  | Accorde l'autorisation de répertorier tous les abonnements des utilisateurs | List |  |  |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html)  | Accorde l'autorisation de définir une configuration d'excédent d'abonnement utilisateur | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security_iam_permissions.html)  | Accorde l'autorisation de mettre à jour une demande d'abonnement utilisateur | Écrire |  |  |  | 

## Types de ressources définis par les abonnements des AWS utilisateurs
<a name="awsusersubscriptions-resources-for-iam-policies"></a>

AWS User Subscriptions ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès aux abonnements AWS utilisateur, `"Resource": "*"` spécifiez-le dans votre politique.

## Clés de condition pour les abonnements des AWS utilisateurs
<a name="awsusersubscriptions-policy-keys"></a>

AWS Les abonnements utilisateur définissent les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/amazonq/latest/qdeveloper-ug/security-iam-service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès en autorisant uniquement la création de demandes d'abonnement utilisateur pour l'appelant | Booléen | 

# Actions, ressources et clés de condition pour l'accès AWS vérifié
<a name="list_awsverifiedaccess"></a>

AWS Verified Access (préfixe de service :`verified-access`) fournit les ressources, actions et clés contextuelles de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/verified-access/latest/ug/what-is-verified-access.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/operation-list-verified-access.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/verified-access/latest/ug/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-create-instance).

**Topics**
+ [Actions définies par AWS Verified Access](#awsverifiedaccess-actions-as-permissions)
+ [Types de ressources définis par AWS Verified Access](#awsverifiedaccess-resources-for-iam-policies)
+ [Clés de condition pour l'accès AWS vérifié](#awsverifiedaccess-policy-keys)

## Actions définies par AWS Verified Access
<a name="awsverifiedaccess-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsverifiedaccess-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/verified-access/latest/ug/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-create-instance](https://docs.aws.amazon.com/verified-access/latest/ug/security_iam_id-based-policy-examples.html#security_iam_id-based-policy-examples-create-instance) [autorisation uniquement] | Accorde l'autorisation de créer une instance Verified Access | Écrire |  |  |  | 

## Types de ressources définis par AWS Verified Access
<a name="awsverifiedaccess-resources-for-iam-policies"></a>

AWS Verified Access ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à AWS Verified Access, spécifiez `"Resource": "*"` dans votre politique.

## Clés de condition pour l'accès AWS vérifié
<a name="awsverifiedaccess-policy-keys"></a>

Verified Access ne dispose pas de clés de contexte spécifiques aux services qui peuvent être utilisées dans l'élément `Condition` des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon Verified Permissions
<a name="list_amazonverifiedpermissions"></a>

Amazon Verified Permissions (préfixe de service : `verifiedpermissions`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/verifiedpermissions/latest/userguide/what-is-avp.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/verifiedpermissions/latest/apireference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/verifiedpermissions/latest/userguide/security-iam.html).

**Topics**
+ [Actions définies par Amazon Verified Permissions](#amazonverifiedpermissions-actions-as-permissions)
+ [Types de ressources définis par Amazon Verified Permissions](#amazonverifiedpermissions-resources-for-iam-policies)
+ [Clés de condition pour Amazon Verified Permissions](#amazonverifiedpermissions-policy-keys)

## Actions définies par Amazon Verified Permissions
<a name="amazonverifiedpermissions-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonverifiedpermissions-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonverifiedpermissions.html)

## Types de ressources définis par Amazon Verified Permissions
<a name="amazonverifiedpermissions-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonverifiedpermissions-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/verifiedpermissions/latest/apireference/policy-stores.html](https://docs.aws.amazon.com/verifiedpermissions/latest/apireference/policy-stores.html)  |  arn:\$1\$1Partition\$1:verifiedpermissions::\$1\$1Account\$1:policy-store/\$1\$1PolicyStoreId\$1  |   [#amazonverifiedpermissions-aws_ResourceTag___TagKey_](#amazonverifiedpermissions-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon Verified Permissions
<a name="amazonverifiedpermissions-policy-keys"></a>

Amazon Verified Permissions définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la paire de clés et de valeurs d'identification autorisée dans la demande. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la paire de clé et de valeur d'identification d'une ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction d'une liste de clés d'identification autorisées dans la demande. | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon VPC Lattice
<a name="list_amazonvpclattice"></a>

Amazon VPC Lattice (préfixe de service : `vpc-lattice`) fournissent les ressources, les actions et les clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/vpc-lattice/latest/ug/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/vpc-lattice/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/vpc-lattice/latest/ug/security.html).

**Topics**
+ [Actions définies par Amazon VPC Lattice](#amazonvpclattice-actions-as-permissions)
+ [Types de ressources définis par Amazon VPC Lattice](#amazonvpclattice-resources-for-iam-policies)
+ [Clés de condition pour Amazon VPC Lattice](#amazonvpclattice-policy-keys)

## Actions définies par Amazon VPC Lattice
<a name="amazonvpclattice-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonvpclattice-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonvpclattice.html)

## Types de ressources définis par Amazon VPC Lattice
<a name="amazonvpclattice-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonvpclattice-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/monitoring-access-logs.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/monitoring-access-logs.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:accesslogsubscription/\$1\$1AccessLogSubscriptionId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/domain-verification.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/domain-verification.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:domainverification/\$1\$1DomainVerificationId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   [#amazonvpclattice-vpc-lattice_DomainName](#amazonvpclattice-vpc-lattice_DomainName)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/listeners.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/listeners.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceId\$1/listener/\$1\$1ListenerId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   [#amazonvpclattice-vpc-lattice_Protocol](#amazonvpclattice-vpc-lattice_Protocol)   [#amazonvpclattice-vpc-lattice_TargetGroupArns](#amazonvpclattice-vpc-lattice_TargetGroupArns)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/resource-configurations.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/resource-configurations.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:resourceconfiguration/\$1\$1ResourceConfigurationId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/resource-endpoint-associations.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/resource-endpoint-associations.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:resourceendpointassociation/\$1\$1ResourceEndpointAssociationId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_ResourceConfigurationArn](#amazonvpclattice-vpc-lattice_ResourceConfigurationArn)   [#amazonvpclattice-vpc-lattice_VpcEndpointId](#amazonvpclattice-vpc-lattice_VpcEndpointId)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/resource-gateways.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/resource-gateways.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:resourcegateway/\$1\$1ResourceGatewayId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   [#amazonvpclattice-vpc-lattice_VpcId](#amazonvpclattice-vpc-lattice_VpcId)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/listeners.html#listener-rules](https://docs.aws.amazon.com/vpc-lattice/latest/ug/listeners.html#listener-rules)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceId\$1/listener/\$1\$1ListenerId\$1/rule/\$1\$1RuleId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   [#amazonvpclattice-vpc-lattice_TargetGroupArns](#amazonvpclattice-vpc-lattice_TargetGroupArns)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/services.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/services.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_AuthType](#amazonvpclattice-vpc-lattice_AuthType)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-networks.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-networks.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:servicenetwork/\$1\$1ServiceNetworkId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_AuthType](#amazonvpclattice-vpc-lattice_AuthType)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html#service-network-resource-configuration](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html#service-network-resource-configuration)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:servicenetworkresourceassociation/\$1\$1ServiceNetworkResourceAssociationId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   [#amazonvpclattice-vpc-lattice_ResourceConfigurationArn](#amazonvpclattice-vpc-lattice_ResourceConfigurationArn)   [#amazonvpclattice-vpc-lattice_ServiceNetworkArn](#amazonvpclattice-vpc-lattice_ServiceNetworkArn)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html#service-network-service-associations](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html#service-network-service-associations)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:servicenetworkserviceassociation/\$1\$1ServiceNetworkServiceAssociationId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   [#amazonvpclattice-vpc-lattice_ServiceArn](#amazonvpclattice-vpc-lattice_ServiceArn)   [#amazonvpclattice-vpc-lattice_ServiceNetworkArn](#amazonvpclattice-vpc-lattice_ServiceNetworkArn)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html#service-network-vpc-associations](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html#service-network-vpc-associations)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:servicenetworkvpcassociation/\$1\$1ServiceNetworkVpcAssociationId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   [#amazonvpclattice-vpc-lattice_PrivateDnsPreference](#amazonvpclattice-vpc-lattice_PrivateDnsPreference)   [#amazonvpclattice-vpc-lattice_PrivateDnsSpecifiedDomains](#amazonvpclattice-vpc-lattice_PrivateDnsSpecifiedDomains)   [#amazonvpclattice-vpc-lattice_SecurityGroupIds](#amazonvpclattice-vpc-lattice_SecurityGroupIds)   [#amazonvpclattice-vpc-lattice_ServiceNetworkArn](#amazonvpclattice-vpc-lattice_ServiceNetworkArn)   [#amazonvpclattice-vpc-lattice_VpcId](#amazonvpclattice-vpc-lattice_VpcId)   | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/target-groups.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/target-groups.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:targetgroup/\$1\$1TargetGroupId\$1  |   [#amazonvpclattice-aws_RequestTag___TagKey_](#amazonvpclattice-aws_RequestTag___TagKey_)   [#amazonvpclattice-aws_ResourceTag___TagKey_](#amazonvpclattice-aws_ResourceTag___TagKey_)   [#amazonvpclattice-aws_TagKeys](#amazonvpclattice-aws_TagKeys)   [#amazonvpclattice-vpc-lattice_CreateAction](#amazonvpclattice-vpc-lattice_CreateAction)   [#amazonvpclattice-vpc-lattice_VpcId](#amazonvpclattice-vpc-lattice_VpcId)   | 

## Clés de condition pour Amazon VPC Lattice
<a name="amazonvpclattice-policy-keys"></a>

Amazon VPC Lattice définissent les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la présence de paires clé-valeur d'identification dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | Filtre l'accès en fonction du type d'authentification spécifié dans la demande | String | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | Filtre l'accès en fonction du nom d'une action d'API de création de ressources. | String | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | Filtre l'accès par nom de domaine | String | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | Filtre l'accès en fonction de la préférence DNS privée | String | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | Filtre l'accès par les domaines DNS privés | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | Filtre l'accès en fonction du protocole spécifié dans la demande | String | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | Filtre l'accès par l'ARN d'une configuration de ressource | ARN | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | Filtre l'accès en fonction IDs des groupes de sécurité | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | Filtre l'accès en fonction de l'ARN d'un service | ARN | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | Filtre l'accès en fonction de l'ARN d'un réseau de services | ARN | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | Filtre l'accès par groupes cibles ARNs  | ArrayOfARN | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | Filtre l'accès en fonction de l'ID d'un point de terminaison VPC | String | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/](https://docs.aws.amazon.com/vpc-lattice/latest/ug/)  | Filtre l'accès par l'ID d'un cloud privé virtuel (VPC). | String | 

# Actions, ressources et clés de condition pour les services Amazon VPC Lattice
<a name="list_amazonvpclatticeservices"></a>

Les services Amazon VPC Lattice (préfixe de service : `vpc-lattice-svcs`) fournissent les ressources, les actions et les clés de contexte de condition spécifiques au service suivantes en vue de leur utilisation dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/vpc-lattice/latest/ug/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/vpc-lattice/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html).

**Topics**
+ [Actions définies par les services Amazon VPC Lattice](#amazonvpclatticeservices-actions-as-permissions)
+ [Types de ressources définis par les services Amazon VPC Lattice](#amazonvpclatticeservices-resources-for-iam-policies)
+ [Clés de condition pour les services Amazon VPC Lattice](#amazonvpclatticeservices-policy-keys)

## Actions définies par les services Amazon VPC Lattice
<a name="amazonvpclatticeservices-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonvpclatticeservices-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonvpclatticeservices.html)

## Types de ressources définis par les services Amazon VPC Lattice
<a name="amazonvpclatticeservices-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonvpclatticeservices-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/services.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/services.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceId\$1/\$1\$1RequestPath\$1  |  | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/services.html](https://docs.aws.amazon.com/vpc-lattice/latest/ug/services.html)  |  arn:\$1\$1Partition\$1:vpc-lattice:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceId\$1  |  | 

## Clés de condition pour les services Amazon VPC Lattice
<a name="amazonvpclatticeservices-policy-keys"></a>

Les services Amazon VPC Lattice définissent les clés de condition suivantes que vous pouvez utiliser dans l'élément `Condition` d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | Filtre l'accès en fonction du port de destination auquel la demande est adressée | Numérique | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | Filtre l'accès en fonction d'une paire nom-valeur dans les en-têtes de la demande | String | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | Filtre l'accès en fonction de la méthode de la requête | String | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | Filtre l'accès en fonction de la partie chemin de l'URL de demande | String | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | Filtre l'accès en fonction des paires clé-valeur de la chaîne de requête dans l'URL de la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | Filtre l'accès en fonction de l'ARN du service recevant la requête | ARN | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | Filtre l'accès en fonction de l'ARN du réseau de service recevant la requête | ARN | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | Filtre l'accès en fonction du VPC d'où provient la requête | String | 
|   [https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys](https://docs.aws.amazon.com/vpc-lattice/latest/ug/auth-policies.html#auth-policies-condition-keys)  | Filtre l'accès en fonction du compte propriétaire du VPC d'où provient la requête | String | 

# Actions, ressources et clés de condition pour AWS WAF
<a name="list_awswaf"></a>

AWS Le WAF (préfixe de service :`waf`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/waf/latest/developerguide/classic-waf-chapter.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/waf/latest/APIReference/API_Operations_AWS_WAF.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/waf/latest/developerguide/classic-waf-auth-and-access-control.html).

**Topics**
+ [Actions définies par le AWS WAF](#awswaf-actions-as-permissions)
+ [Types de ressources définis par AWS WAF](#awswaf-resources-for-iam-policies)
+ [Clés de condition pour AWS WAF](#awswaf-policy-keys)

## Actions définies par le AWS WAF
<a name="awswaf-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awswaf-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awswaf.html)

## Types de ressources définis par AWS WAF
<a name="awswaf-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awswaf-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_ByteMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_ByteMatchSet.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:bytematchset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_IPSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_IPSet.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:ipset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_RateBasedRule.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_RateBasedRule.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:ratebasedrule/\$1\$1Id\$1  |   [#awswaf-aws_ResourceTag___TagKey_](#awswaf-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_Rule.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_Rule.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:rule/\$1\$1Id\$1  |   [#awswaf-aws_ResourceTag___TagKey_](#awswaf-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_SizeConstraintSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_SizeConstraintSet.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:sizeconstraintset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_SqlInjectionMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_SqlInjectionMatchSet.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:sqlinjectionset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_WebACL.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:webacl/\$1\$1Id\$1  |   [#awswaf-aws_ResourceTag___TagKey_](#awswaf-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_XssMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_XssMatchSet.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:xssmatchset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_RegexMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_RegexMatchSet.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:regexmatch/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_RegexPatternSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_RegexPatternSet.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:regexpatternset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_GeoMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_GeoMatchSet.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:geomatchset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_RuleGroup.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_waf_RuleGroup.html)  |  arn:\$1\$1Partition\$1:waf::\$1\$1Account\$1:rulegroup/\$1\$1Id\$1  |   [#awswaf-aws_ResourceTag___TagKey_](#awswaf-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS WAF
<a name="awswaf-policy-keys"></a>

AWS WAF définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre les actions en fonction de l'ensemble des valeurs autorisées pour chacune des balises. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre les actions en fonction de la valeur de balise associée à la ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre les actions en fonction de la présence de balises obligatoires dans la demande. | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS WAF Regional
<a name="list_awswafregional"></a>

AWS WAF Regional (préfixe de service :`waf-regional`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/waf/latest/developerguide/classic-waf-chapter.htm).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/waf/latest/APIReference/API_Operations_AWS_WAF_Regional.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/waf/latest/developerguide/classic-waf-auth-and-access-control.html).

**Topics**
+ [Actions définies par AWS WAF Regional](#awswafregional-actions-as-permissions)
+ [Types de ressources définis par AWS WAF Regional](#awswafregional-resources-for-iam-policies)
+ [Clés de condition pour AWS WAF Regional](#awswafregional-policy-keys)

## Actions définies par AWS WAF Regional
<a name="awswafregional-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awswafregional-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awswafregional.html)

## Types de ressources définis par AWS WAF Regional
<a name="awswafregional-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awswafregional-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_ByteMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_ByteMatchSet.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:bytematchset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_IPSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_IPSet.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:ipset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_WebACL.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:loadbalancer/app/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_RateBasedRule.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_RateBasedRule.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:ratebasedrule/\$1\$1Id\$1  |   [#awswafregional-aws_ResourceTag___TagKey_](#awswafregional-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_Rule.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_Rule.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:rule/\$1\$1Id\$1  |   [#awswafregional-aws_ResourceTag___TagKey_](#awswafregional-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_SizeConstraintSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_SizeConstraintSet.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:sizeconstraintset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_SqlInjectionMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_SqlInjectionMatchSet.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:sqlinjectionset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_WebACL.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:webacl/\$1\$1Id\$1  |   [#awswafregional-aws_ResourceTag___TagKey_](#awswafregional-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_XssMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_XssMatchSet.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:xssmatchset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_RegexMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_RegexMatchSet.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:regexmatch/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_RegexPatternSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_RegexPatternSet.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:regexpatternset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_GeoMatchSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_GeoMatchSet.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:geomatchset/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_RuleGroup.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_wafRegional_RuleGroup.html)  |  arn:\$1\$1Partition\$1:waf-regional:\$1\$1Region\$1:\$1\$1Account\$1:rulegroup/\$1\$1Id\$1  |   [#awswafregional-aws_ResourceTag___TagKey_](#awswafregional-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS WAF Regional
<a name="awswafregional-policy-keys"></a>

AWS WAF Regional définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre les actions en fonction de l'ensemble des valeurs autorisées pour chacune des balises. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre les actions en fonction de la valeur de balise associé à la ressource. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre les actions en fonction de la présence de balises obligatoires dans la demande. | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS WAF V2
<a name="list_awswafv2"></a>

AWS WAF V2 (préfixe de service :`wafv2`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/waf/latest/developerguide/waf-chapter.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/waf/latest/APIReference/API_Operations_AWS_WAFV2.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/waf/latest/developerguide/waf-auth-and-access-control.html).

**Topics**
+ [Actions définies par AWS WAF V2](#awswafv2-actions-as-permissions)
+ [Types de ressources définis par AWS WAF V2](#awswafv2-resources-for-iam-policies)
+ [Clés de condition pour AWS WAF V2](#awswafv2-policy-keys)

## Actions définies par AWS WAF V2
<a name="awswafv2-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awswafv2-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awswafv2.html)

## Types de ressources définis par AWS WAF V2
<a name="awswafv2-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awswafv2-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html)  |  arn:\$1\$1Partition\$1:wafv2:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Scope\$1/webacl/\$1\$1Name\$1/\$1\$1Id\$1  |   [#awswafv2-aws_ResourceTag___TagKey_](#awswafv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_IPSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_IPSet.html)  |  arn:\$1\$1Partition\$1:wafv2:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Scope\$1/ipset/\$1\$1Name\$1/\$1\$1Id\$1  |   [#awswafv2-aws_ResourceTag___TagKey_](#awswafv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_ManagedRuleSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_ManagedRuleSet.html)  |  arn:\$1\$1Partition\$1:wafv2:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Scope\$1/managedruleset/\$1\$1Name\$1/\$1\$1Id\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_RuleGroup.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_RuleGroup.html)  |  arn:\$1\$1Partition\$1:wafv2:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Scope\$1/rulegroup/\$1\$1Name\$1/\$1\$1Id\$1  |   [#awswafv2-aws_ResourceTag___TagKey_](#awswafv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_RegexPatternSet.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_RegexPatternSet.html)  |  arn:\$1\$1Partition\$1:wafv2:\$1\$1Region\$1:\$1\$1Account\$1:\$1\$1Scope\$1/regexpatternset/\$1\$1Name\$1/\$1\$1Id\$1  |   [#awswafv2-aws_ResourceTag___TagKey_](#awswafv2-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html)  |  arn:\$1\$1Partition\$1:elasticloadbalancing:\$1\$1Region\$1:\$1\$1Account\$1:loadbalancer/app/\$1\$1LoadBalancerName\$1/\$1\$1LoadBalancerId\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html)  |  arn:\$1\$1Partition\$1:apigateway:\$1\$1Region\$1::/restapis/\$1\$1ApiId\$1/stages/\$1\$1StageName\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html)  |  arn:\$1\$1Partition\$1:appsync:\$1\$1Region\$1:\$1\$1Account\$1:apis/\$1\$1GraphQLAPIId\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html)  |  arn:\$1\$1Partition\$1:cognito-idp:\$1\$1Region\$1:\$1\$1Account\$1:userpool/\$1\$1UserPoolId\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html)  |  arn:\$1\$1Partition\$1:apprunner:\$1\$1Region\$1:\$1\$1Account\$1:service/\$1\$1ServiceName\$1/\$1\$1ServiceId\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:verified-access-instance/\$1\$1VerifiedAccessInstanceId\$1  |  | 
|   [https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html](https://docs.aws.amazon.com/waf/latest/APIReference/API_WebACL.html)  |  arn:\$1\$1Partition\$1:amplify:\$1\$1Region\$1:\$1\$1Account\$1:apps/\$1\$1AppId\$1  |  | 

## Clés de condition pour AWS WAF V2
<a name="awswafv2-policy-keys"></a>

AWS WAF V2 définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de l'ensemble de valeurs autorisées pour chacune des identifications | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction de la valeur d'identification associée à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction de la présence de identifications obligatoires dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/waf/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/waf/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès par ARN de destination du journal pour PutLoggingConfiguration l'API | ARN | 
|   [https://docs.aws.amazon.com/waf/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys](https://docs.aws.amazon.com/waf/latest/developerguide/security_iam_service-with-iam.html#security_iam_service-with-iam-id-based-policies-conditionkeys)  | Filtre l'accès par étendue du journal pour l'API de configuration de journalisation | String | 

# Actions, ressources et clés de condition pour AWS Well-Architected Tool
<a name="list_awswell-architectedtool"></a>

AWS Well-Architected Tool (préfixe de service `wellarchitected` :) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/wellarchitected/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/wellarchitected/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/wellarchitected/latest/userguide/iam-auth-access.html).

**Topics**
+ [Actions définies par AWS Well-Architected Tool](#awswell-architectedtool-actions-as-permissions)
+ [Types de ressources définis par AWS Well-Architected Tool](#awswell-architectedtool-resources-for-iam-policies)
+ [Clés de condition pour AWS Well-Architected Tool](#awswell-architectedtool-policy-keys)

## Actions définies par AWS Well-Architected Tool
<a name="awswell-architectedtool-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awswell-architectedtool-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awswell-architectedtool.html)

## Types de ressources définis par AWS Well-Architected Tool
<a name="awswell-architectedtool-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awswell-architectedtool-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/wellarchitected/latest/APIReference/API_Workload.html](https://docs.aws.amazon.com/wellarchitected/latest/APIReference/API_Workload.html)  |  arn:\$1\$1Partition\$1:wellarchitected:\$1\$1Region\$1:\$1\$1Account\$1:workload/\$1\$1ResourceId\$1  |   [#awswell-architectedtool-aws_ResourceTag___TagKey_](#awswell-architectedtool-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wellarchitected/latest/APIReference/API_Lens.html](https://docs.aws.amazon.com/wellarchitected/latest/APIReference/API_Lens.html)  |  arn:\$1\$1Partition\$1:wellarchitected:\$1\$1Region\$1:\$1\$1Account\$1:lens/\$1\$1ResourceId\$1  |   [#awswell-architectedtool-aws_ResourceTag___TagKey_](#awswell-architectedtool-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wellarchitected/latest/APIReference/API_Profile.html](https://docs.aws.amazon.com/wellarchitected/latest/APIReference/API_Profile.html)  |  arn:\$1\$1Partition\$1:wellarchitected:\$1\$1Region\$1:\$1\$1Account\$1:profile/\$1\$1ResourceId\$1  |   [#awswell-architectedtool-aws_ResourceTag___TagKey_](#awswell-architectedtool-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/wellarchitected/latest/APIReference/API_ReviewTemplate.html](https://docs.aws.amazon.com/wellarchitected/latest/APIReference/API_ReviewTemplate.html)  |  arn:\$1\$1Partition\$1:wellarchitected:\$1\$1Region\$1:\$1\$1Account\$1:review-template/\$1\$1ResourceId\$1  |   [#awswell-architectedtool-aws_ResourceTag___TagKey_](#awswell-architectedtool-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Well-Architected Tool
<a name="awswell-architectedtool-policy-keys"></a>

AWS Well-Architected Tool définit les clés de condition suivantes qui peuvent être utilisées dans `Condition` l'élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des paires clé-valeur de balise dans la requête. | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource. | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification dans une requête | ArrayOfString | 
|   [https://docs.aws.amazon.com/wellarchitected/latest/userguide/security_iam_id-based-policy-examples.html](https://docs.aws.amazon.com/wellarchitected/latest/userguide/security_iam_id-based-policy-examples.html)  | Filtre l'accès par clé de projet | String | 

# Actions, ressources et clés de condition pour AWS Wickr
<a name="list_awswickr"></a>

AWS Wickr (préfixe de service :`wickr`) fournit les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/wickr/latest/adminguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/wickr/latest/adminguide/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/wickr/latest/adminguide/security-iam.html).

**Topics**
+ [Actions définies par AWS Wickr](#awswickr-actions-as-permissions)
+ [Types de ressources définis par AWS Wickr](#awswickr-resources-for-iam-policies)
+ [Clés de condition pour AWS Wickr](#awswickr-policy-keys)

## Actions définies par AWS Wickr
<a name="awswickr-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awswickr-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awswickr.html)

## Types de ressources définis par AWS Wickr
<a name="awswickr-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awswickr-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/wickr/latest/adminguide/](https://docs.aws.amazon.com/wickr/latest/adminguide/)  |  arn:\$1\$1Partition\$1:wickr:\$1\$1Region\$1:\$1\$1Account\$1:network/\$1\$1NetworkId\$1  |   [#awswickr-aws_ResourceTag___TagKey_](#awswickr-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS Wickr
<a name="awswickr-policy-keys"></a>

AWS Wickr définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction de la clé et la valeur d'une balise dans une demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification dans une demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon WorkDocs
<a name="list_amazonworkdocs"></a>

Amazon WorkDocs (préfixe de service :`workdocs`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/workdocs/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/workdocs/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/workdocs/latest/adminguide/prereqs.html).

**Topics**
+ [Actions définies par Amazon WorkDocs](#amazonworkdocs-actions-as-permissions)
+ [Types de ressources définis par Amazon WorkDocs](#amazonworkdocs-resources-for-iam-policies)
+ [Clés de condition pour Amazon WorkDocs](#amazonworkdocs-policy-keys)

## Actions définies par Amazon WorkDocs
<a name="amazonworkdocs-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonworkdocs-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_AbortDocumentVersionUpload.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_AbortDocumentVersionUpload.html)  | Accorde l'autorisation d'abandonner le téléchargement de la version de document spécifiée qui a été précédemment lancé par InitiateDocumentVersionUpload | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_ActivateUser.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_ActivateUser.html)  | Accorde l'autorisation d'activer l'utilisateur spécifié. Seuls les utilisateurs actifs peuvent accéder à Amazon WorkDocs | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-notifications.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-notifications.html) [autorisation uniquement] | Accorde l'autorisation d'ajouter des principaux autorisés à s'abonner aux notifications d'appel APIs pour un site donné WorkDocs  | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_AddResourcePermissions.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_AddResourcePermissions.html)  | Accorde l'autorisation de créer un jeu d'autorisations pour le dossier ou document spécifié | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/manage_set_admin.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/manage_set_admin.html) [autorisation uniquement] | Accorde l'autorisation d'ajouter un utilisateur à un groupe | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/cloud_quick_start.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/cloud_quick_start.html) [autorisation uniquement] | Accorde l'autorisation de vérifier un alias | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateComment.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateComment.html)  | Accorde l'autorisation d'ajouter un nouveau commentaire à la version du document spécifiée | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateCustomMetadata.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateCustomMetadata.html)  | Accorde l'autorisation d'ajouter une ou plusieurs propriétés personnalisées à la ressource spécifiée | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateFolder.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateFolder.html)  | Accorde l'autorisation de créer un dossier avec le nom spécifié et le dossier parent | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/getting_started.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/getting_started.html) [autorisation uniquement] | Accorde l'autorisation de créer une instance | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateLabels.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateLabels.html)  | Accorde l'autorisation d'ajouter des étiquettes à la ressource donnée | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateNotificationSubscription.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateNotificationSubscription.html)  | Accorde l'autorisation de configurer WorkDocs pour utiliser les notifications Amazon SNS | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateUser.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_CreateUser.html)  | Accorde l'autorisation de créer un utilisateur dans un répertoire Simple AD ou Microsoft AD | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeactivateUser.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeactivateUser.html)  | Accorde l'autorisation de désactiver l'utilisateur spécifié, ce qui révoque l'accès de l'utilisateur à Amazon WorkDocs | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteComment.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteComment.html)  | Accorde l'autorisation de supprimer le commentaire spécifié de la version du document | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteCustomMetadata.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteCustomMetadata.html)  | Accorde l'autorisation de supprimer les métadonnées personnalisées de la ressource spécifiée | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteDocument.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteDocument.html)  | Accorde l'autorisation de supprimer définitivement le document spécifié et ses métadonnées associées | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteDocumentVersion.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteDocumentVersion.html)  | Accorde l'autorisation de supprimer les versions d'un document spécifié | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteFolder.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteFolder.html)  | Accorde l'autorisation de supprimer définitivement le dossier spécifié et son contenu | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteFolderContents.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteFolderContents.html)  | Accorde l'autorisation de supprimer le contenu du dossier spécifié | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-sites.html#delete_site](https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-sites.html#delete_site) [autorisation uniquement] | Accorde l'autorisation de supprimer une instance | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteLabels.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteLabels.html)  | Accorde l'autorisation de supprimer une ou plusieurs étiquettes d'une ressource | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-notifications.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-notifications.html) [autorisation uniquement] | Accorde l'autorisation de supprimer les principaux autorisés à s'abonner aux notifications d'appel APIs pour un site donné WorkDocs  | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteNotificationSubscription.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteNotificationSubscription.html)  | Accorde l'autorisation de supprimer l'abonnement spécifié de l'organisation spécifiée | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteUser.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DeleteUser.html)  | Accorde l'autorisation de supprimer l'utilisateur spécifié d'un répertoire Simple AD ou Microsoft AD | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-sites.html#delete_site](https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-sites.html#delete_site) [autorisation uniquement] | Accorde l'autorisation d'annuler l'enregistrement d'un répertoire | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeActivities.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeActivities.html)  | Accorde l'autorisation de récupérer les activités d'un utilisateur dans un laps de temps donné | List |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/getting_started.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/getting_started.html) [autorisation uniquement] | Accorde l'autorisation de décrire les répertoires disponibles | List |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeComments.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeComments.html)  | Accorde l'autorisation de répertorier tous les commentaires pour la version de document spécifiée | List |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeDocumentVersions.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeDocumentVersions.html)  | Accorde l'autorisation de récupérer les versions de document pour le document spécifié | List |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeFolderContents.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeFolderContents.html)  | Accorde l'autorisation de décrire le contenu du dossier spécifié, y compris ses documents et sous-dossiers | List |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeGroups.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeGroups.html)  | Accorde l'autorisation de décrire les groupes d'utilisateurs | List |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/migration-tool.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/migration-tool.html) [autorisation uniquement] | Accorde l'autorisation de décrire l'historique des exportations pour une instance | List |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/getting_started.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/getting_started.html) [autorisation uniquement] | Accorde l'autorisation de décrire les instances | List |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-notifications.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/manage-notifications.html) [autorisation uniquement] | Accorde l'autorisation de décrire les principaux autorisés à s'abonner aux notifications d'appel APIs pour un site donné WorkDocs  | List |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeNotificationSubscriptions.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeNotificationSubscriptions.html)  | Accorde l'autorisation de répertorier les abonnements de notification spécifiés | List |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeResourcePermissions.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeResourcePermissions.html)  | Accorde l'autorisation d'afficher une description des autorisations de ressource spécifiées | List |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeRootFolders.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeRootFolders.html)  | Accorde l'autorisation de décrire les dossiers racine | List |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeUsers.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_DescribeUsers.html)  | Accorde l'autorisation d'afficher une description des utilisateurs spécifiés. Vous pouvez décrire tous les utilisateurs ou filtrer les résultats (par exemple, par statut ou organisation) | List |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetDocumentVersion.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetDocumentVersion.html) [autorisation uniquement] | Accorde l'autorisation de télécharger une version de document spécifiée | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetCurrentUser.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetCurrentUser.html)  | Accorde l'autorisation de récupérer les détails de l'utilisateur actuel | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetDocument.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetDocument.html)  | Accorde l'autorisation de récupérer l'objet de document spécifié | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetDocumentPath.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetDocumentPath.html)  | Accorde l'autorisation de récupérer les informations de chemin (la hiérarchie du dossier racine) pour le document demandé | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetDocumentVersion.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetDocumentVersion.html)  | Accorde l'autorisation de récupérer la version des métadonnées du document spécifié | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetFolder.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetFolder.html)  | Accorde l'autorisation de récupérer les métadonnées du dossier spécifié | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetFolderPath.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetFolderPath.html)  | Accorde l'autorisation de récupérer les informations de chemin (la hiérarchie du dossier racine) pour le dossier spécifié | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_Operations.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_Operations.html) [autorisation uniquement] | Accorde l'autorisation de récupérer des détails pour le groupe spécifié | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetResources.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_GetResources.html)  | Accorde l'autorisation d'obtenir une collection de ressources | Lecture |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_InitiateDocumentVersionUpload.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_InitiateDocumentVersionUpload.html)  | Accorde l'autorisation de créer un nouvel objet de document et un nouvel objet de version | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/existing-dir-setup.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/existing-dir-setup.html) [autorisation uniquement] | Accorde l'autorisation d'enregistrer un répertoire | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_RemoveAllResourcePermissions.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_RemoveAllResourcePermissions.html)  | Accorde l'autorisation de supprimer toutes les autorisations de la ressource spécifiée | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_RemoveResourcePermission.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_RemoveResourcePermission.html)  | Accorde l'autorisation de supprimer l'autorisation pour le principal spécifié de la ressource indiquée | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_RestoreDocumentVersions.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_RestoreDocumentVersions.html)  | Accorde l'autorisation de restaurer les versions d'un document spécifié | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_SearchResources.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_SearchResources.html)  | Accorde l'autorisation de rechercher les métadonnées et le contenu des ressources | List |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/migration-tool.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/migration-tool.html) [autorisation uniquement] | Accorde l'autorisation de démarrer une exportation pour une instance | Écrire |   [#amazonworkdocs-organization](#amazonworkdocs-organization)   |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_UpdateDocument.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_UpdateDocument.html)  | Accorde l'autorisation de mettre à jour les attributs spécifiés du document spécifié | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_UpdateDocumentVersion.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_UpdateDocumentVersion.html)  | Accorde l'autorisation de modifier l'état de la version de document en ACTIVE | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_UpdateFolder.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_UpdateFolder.html)  | Accorde l'autorisation de mettre à jour les attributs spécifiés du dossier spécifié | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/getting_started.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/getting_started.html) [autorisation uniquement] | Accorde l'autorisation de mettre à jour un alias d'instance | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/APIReference/API_UpdateUser.html](https://docs.aws.amazon.com/workdocs/latest/APIReference/API_UpdateUser.html)  | Accorde l'autorisation de mettre à jour les attributs spécifiés de l'utilisateur spécifié, et accorde ou révoque les privilèges administratifs au site Amazon WorkDocs  | Écrire |  |  |  | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/migration.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/migration.html) [autorisation uniquement] | Octroie l'autorisation de mettre à jour les paramètres administratifs d'un utilisateur. | Écrire |  |  |  | 

## Types de ressources définis par Amazon WorkDocs
<a name="amazonworkdocs-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonworkdocs-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/workdocs/latest/adminguide/migration-tool.html](https://docs.aws.amazon.com/workdocs/latest/adminguide/migration-tool.html)  |  arn:\$1\$1Partition\$1:workdocs:\$1\$1Region\$1:\$1\$1Account\$1:organization/\$1\$1ResourceId\$1  |  | 

## Clés de condition pour Amazon WorkDocs
<a name="amazonworkdocs-policy-keys"></a>

WorkDocs ne possède aucune clé de contexte spécifique au service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon WorkLink
<a name="list_amazonworklink"></a>

Amazon WorkLink (préfixe de service :`worklink`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/worklink/latest/ag/what-is.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/worklink/latest/api/Welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/worklink/latest/ag/configure-network.html).

**Topics**
+ [Actions définies par Amazon WorkLink](#amazonworklink-actions-as-permissions)
+ [Types de ressources définis par Amazon WorkLink](#amazonworklink-resources-for-iam-policies)
+ [Clés de condition pour Amazon WorkLink](#amazonworklink-policy-keys)

## Actions définies par Amazon WorkLink
<a name="amazonworklink-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonworklink-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonworklink.html)

## Types de ressources définis par Amazon WorkLink
<a name="amazonworklink-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonworklink-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/worklink/latest/api/API_CreateFleet.html](https://docs.aws.amazon.com/worklink/latest/api/API_CreateFleet.html)  |  arn:\$1\$1Partition\$1:worklink::\$1\$1Account\$1:fleet/\$1\$1FleetName\$1  |   [#amazonworklink-aws_ResourceTag___TagKey_](#amazonworklink-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon WorkLink
<a name="amazonworklink-policy-keys"></a>

Amazon WorkLink définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre les actions en fonction de la présence de paires clé-valeur d'identification dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre les actions en fonction des paires clé-valeur d'identification attachées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre les actions en fonction de la présence de clés d'identification dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon WorkMail
<a name="list_amazonworkmail"></a>

Amazon WorkMail (préfixe de service :`workmail`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/workmail/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/workmail/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/workmail/latest/adminguide/iam_users_groups.html).

**Topics**
+ [Actions définies par Amazon WorkMail](#amazonworkmail-actions-as-permissions)
+ [Types de ressources définis par Amazon WorkMail](#amazonworkmail-resources-for-iam-policies)
+ [Clés de condition pour Amazon WorkMail](#amazonworkmail-policy-keys)

## Actions définies par Amazon WorkMail
<a name="amazonworkmail-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonworkmail-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonworkmail.html)

## Types de ressources définis par Amazon WorkMail
<a name="amazonworkmail-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonworkmail-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/workmail/latest/adminguide/organizations_overview.html](https://docs.aws.amazon.com/workmail/latest/adminguide/organizations_overview.html)  |  arn:\$1\$1Partition\$1:workmail:\$1\$1Region\$1:\$1\$1Account\$1:organization/\$1\$1ResourceId\$1  |   [#amazonworkmail-aws_ResourceTag___TagKey_](#amazonworkmail-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon WorkMail
<a name="amazonworkmail-policy-keys"></a>

Amazon WorkMail définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des paires clé-valeur de la balise transmises dans la demande | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des paires clé-valeur d'identification attachées à la ressource | String | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonworkmail.html#amazonworkmail-policy-keys](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_amazonworkmail.html#amazonworkmail-policy-keys)  | Filtre l'accès en fonction de ImpersonationRoleId ce qui est transmis dans la demande | String | 

# Actions, ressources et clés de condition pour Amazon WorkMail Message Flow
<a name="list_amazonworkmailmessageflow"></a>

Amazon WorkMail Message Flow (préfixe de service :`workmailmessageflow`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/workmail/latest/adminguide/lambda-content.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/workmail/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/workmail/latest/adminguide/lambda-content.html).

**Topics**
+ [Actions définies par Amazon WorkMail Message Flow](#amazonworkmailmessageflow-actions-as-permissions)
+ [Types de ressources définis par Amazon WorkMail Message Flow](#amazonworkmailmessageflow-resources-for-iam-policies)
+ [Clés de condition pour Amazon WorkMail Message Flow](#amazonworkmailmessageflow-policy-keys)

## Actions définies par Amazon WorkMail Message Flow
<a name="amazonworkmailmessageflow-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonworkmailmessageflow-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/workmail/latest/APIReference/API_messageflow_GetRawMessageContent.html](https://docs.aws.amazon.com/workmail/latest/APIReference/API_messageflow_GetRawMessageContent.html)  | Accorde l'autorisation de lire le contenu des e-mails avec l'ID de message spécifié | Lecture |   [#amazonworkmailmessageflow-RawMessage](#amazonworkmailmessageflow-RawMessage)   |  |  | 
|   [https://docs.aws.amazon.com/workmail/latest/APIReference/API_messageflow_PutRawMessageContent.html](https://docs.aws.amazon.com/workmail/latest/APIReference/API_messageflow_PutRawMessageContent.html)  | Accorde l'autorisation de mettre à jour le contenu des e-mails avec l'ID de message spécifié | Écrire |   [#amazonworkmailmessageflow-RawMessage](#amazonworkmailmessageflow-RawMessage)   |  |  | 

## Types de ressources définis par Amazon WorkMail Message Flow
<a name="amazonworkmailmessageflow-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonworkmailmessageflow-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/workmail/latest/adminguide/lambda-content.html](https://docs.aws.amazon.com/workmail/latest/adminguide/lambda-content.html)  |  arn:\$1\$1Partition\$1:workmailmessageflow:\$1\$1Region\$1:\$1\$1Account\$1:message/\$1\$1OrganizationId\$1/\$1\$1Context\$1/\$1\$1MessageId\$1  |  | 

## Clés de condition pour Amazon WorkMail Message Flow
<a name="amazonworkmailmessageflow-policy-keys"></a>

WorkMail Message Flow ne possède aucune clé de contexte spécifique au service pouvant être utilisée dans l'`Condition`élément des déclarations de politique. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour Amazon WorkSpaces
<a name="list_amazonworkspaces"></a>

Amazon WorkSpaces (préfixe de service :`workspaces`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/workspaces/latest/userguide/workspaces-user-getting-started.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/workspaces/latest/api/welcome.html).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/workspaces/latest/adminguide/workspaces-access-control.html).

**Topics**
+ [Actions définies par Amazon WorkSpaces](#amazonworkspaces-actions-as-permissions)
+ [Types de ressources définis par Amazon WorkSpaces](#amazonworkspaces-resources-for-iam-policies)
+ [Clés de condition pour Amazon WorkSpaces](#amazonworkspaces-policy-keys)

## Actions définies par Amazon WorkSpaces
<a name="amazonworkspaces-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonworkspaces-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonworkspaces.html)

## Types de ressources définis par Amazon WorkSpaces
<a name="amazonworkspaces-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonworkspaces-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/trusted-devices.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/trusted-devices.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:workspacecertificate/\$1\$1CertificateId\$1  |  | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/manage-workspaces-directory.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/manage-workspaces-directory.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:directory/\$1\$1DirectoryId\$1  |   [#amazonworkspaces-aws_ResourceTag___TagKey_](#amazonworkspaces-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/bundles.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/bundles.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:workspacebundle/\$1\$1BundleId\$1  |   [#amazonworkspaces-aws_ResourceTag___TagKey_](#amazonworkspaces-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/wsp_workspace_management.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/wsp_workspace_management.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:workspace/\$1\$1WorkspaceId\$1  |   [#amazonworkspaces-aws_ResourceTag___TagKey_](#amazonworkspaces-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/bundles.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/bundles.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:workspaceimage/\$1\$1ImageId\$1  |   [#amazonworkspaces-aws_ResourceTag___TagKey_](#amazonworkspaces-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/amazon-workspaces-ip-access-control-groups.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/amazon-workspaces-ip-access-control-groups.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:workspaceipgroup/\$1\$1GroupId\$1  |   [#amazonworkspaces-aws_ResourceTag___TagKey_](#amazonworkspaces-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/amazon-workspaces-pool.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/amazon-workspaces-pool.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:workspacespool/\$1\$1PoolId\$1  |   [#amazonworkspaces-aws_ResourceTag___TagKey_](#amazonworkspaces-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/cross-region-redirection.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/cross-region-redirection.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:connectionalias/\$1\$1ConnectionAliasId\$1  |   [#amazonworkspaces-aws_ResourceTag___TagKey_](#amazonworkspaces-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/application-bundle-management.html](https://docs.aws.amazon.com/workspaces/latest/adminguide/application-bundle-management.html)  |  arn:\$1\$1Partition\$1:workspaces:\$1\$1Region\$1:\$1\$1Account\$1:workspaceapplication/\$1\$1WorkSpaceApplicationId\$1  |   [#amazonworkspaces-aws_ResourceTag___TagKey_](#amazonworkspaces-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon WorkSpaces
<a name="amazonworkspaces-policy-keys"></a>

Amazon WorkSpaces définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/workspaces/latest/adminguide/external-identity-providers-setting-up-saml.html#external-identity-providers-embed-inline-policy-for-IAM-role](https://docs.aws.amazon.com/workspaces/latest/adminguide/external-identity-providers-setting-up-saml.html#external-identity-providers-embed-inline-policy-for-IAM-role)  | Filtre l'accès en fonction de l'ID de l'utilisateur Workspaces | String | 

# Actions, ressources et clés de condition pour Amazon WorkSpaces Application Manager
<a name="list_amazonworkspacesapplicationmanager"></a>

Amazon WorkSpaces Application Manager (préfixe de service :`wam`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/wam/latest/adminguide/iam.html).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/wam/latest/adminguide/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/wam/latest/adminguide/iam.html).

**Topics**
+ [Actions définies par Amazon WorkSpaces Application Manager](#amazonworkspacesapplicationmanager-actions-as-permissions)
+ [Types de ressources définis par Amazon WorkSpaces Application Manager](#amazonworkspacesapplicationmanager-resources-for-iam-policies)
+ [Clés de condition pour Amazon WorkSpaces Application Manager](#amazonworkspacesapplicationmanager-policy-keys)

## Actions définies par Amazon WorkSpaces Application Manager
<a name="amazonworkspacesapplicationmanager-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonworkspacesapplicationmanager-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  

| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | Clés de condition | Actions dépendantes | 
| --- | --- | --- | --- | --- | --- | 
|   [https://docs.aws.amazon.com/wam/latest/adminguide/iam.html](https://docs.aws.amazon.com/wam/latest/adminguide/iam.html) [autorisation uniquement] | Permet à l'instance d'empaquetage Amazon WAM d'accéder à votre catalogue de packages d'application. | Écrire |  |  |  | 

## Types de ressources définis par Amazon WorkSpaces Application Manager
<a name="amazonworkspacesapplicationmanager-resources-for-iam-policies"></a>

Amazon WorkSpaces Application Manager ne prend pas en charge la spécification d'un ARN de ressource dans l'`Resource`élément d'une déclaration de politique IAM. Pour autoriser l'accès à Amazon WorkSpaces Application Manager, `"Resource": "*"` spécifiez-le dans votre politique.

## Clés de condition pour Amazon WorkSpaces Application Manager
<a name="amazonworkspacesapplicationmanager-policy-keys"></a>

WAM ne comporte aucune clé de contexte spécifique au service pouvant être utilisée dans l'élément `Condition` des déclarations de stratégie. Pour obtenir la liste des clés de contexte globales disponibles pour tous les services, consultez la section [Clés de contexte de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).

# Actions, ressources et clés de condition pour les instances AWS WorkSpaces gérées
<a name="list_awsworkspacesmanagedinstances"></a>

AWS WorkSpaces Les instances gérées (préfixe de service :`workspaces-instances`) fournissent les ressources, actions et clés de contexte de condition spécifiques au service suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/workspaces/latest/userguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/workspaces/latest/api/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/workspaces/latest/userguide/workspaces-instances-access-control.html).

**Topics**
+ [Actions définies par les instances AWS WorkSpaces gérées](#awsworkspacesmanagedinstances-actions-as-permissions)
+ [Types de ressources définis par les instances AWS WorkSpaces gérées](#awsworkspacesmanagedinstances-resources-for-iam-policies)
+ [Clés de condition pour les instances AWS WorkSpaces gérées](#awsworkspacesmanagedinstances-policy-keys)

## Actions définies par les instances AWS WorkSpaces gérées
<a name="awsworkspacesmanagedinstances-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsworkspacesmanagedinstances-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsworkspacesmanagedinstances.html)

## Types de ressources définis par les instances AWS WorkSpaces gérées
<a name="awsworkspacesmanagedinstances-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsworkspacesmanagedinstances-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/workspaces/latest/api/managed-workspaces-instances.html](https://docs.aws.amazon.com/workspaces/latest/api/managed-workspaces-instances.html)  |  arn:\$1\$1Partition\$1:workspaces-instances:\$1\$1Region\$1:\$1\$1Account\$1:workspaceinstance/\$1\$1WorkspaceInstanceId\$1  |   [#awsworkspacesmanagedinstances-aws_ResourceTag___TagKey_](#awsworkspacesmanagedinstances-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces/latest/api/managed-workspaces-volumes.html](https://docs.aws.amazon.com/workspaces/latest/api/managed-workspaces-volumes.html)  |  arn:\$1\$1Partition\$1:ec2:\$1\$1Region\$1:\$1\$1Account\$1:volume/\$1\$1VolumeId\$1  |   [#awsworkspacesmanagedinstances-aws_ResourceTag___TagKey_](#awsworkspacesmanagedinstances-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour les instances AWS WorkSpaces gérées
<a name="awsworkspacesmanagedinstances-policy-keys"></a>

AWS WorkSpaces Managed Instances définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon WorkSpaces Secure Browser
<a name="list_amazonworkspacessecurebrowser"></a>

Amazon WorkSpaces Secure Browser (préfixe de service :`workspaces-web`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/workspaces-web/latest/adminguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/workspaces-web/latest/adminguide/security-iam.html).

**Topics**
+ [Actions définies par Amazon WorkSpaces Secure Browser](#amazonworkspacessecurebrowser-actions-as-permissions)
+ [Types de ressources définis par Amazon WorkSpaces Secure Browser](#amazonworkspacessecurebrowser-resources-for-iam-policies)
+ [Clés de condition pour Amazon WorkSpaces Secure Browser](#amazonworkspacessecurebrowser-policy-keys)

## Actions définies par Amazon WorkSpaces Secure Browser
<a name="amazonworkspacessecurebrowser-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonworkspacessecurebrowser-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonworkspacessecurebrowser.html)

## Types de ressources définis par Amazon WorkSpaces Secure Browser
<a name="amazonworkspacessecurebrowser-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonworkspacessecurebrowser-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateBrowserSettings.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateBrowserSettings.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:browserSettings/\$1\$1BrowserSettingsId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateIdentityProvider.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateIdentityProvider.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:identityProvider/\$1\$1PortalId\$1/\$1\$1IdentityProviderId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateNetworkSettings.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateNetworkSettings.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:networkSettings/\$1\$1NetworkSettingsId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreatePortal.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreatePortal.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:portal/\$1\$1PortalId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateTrustStore.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateTrustStore.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:trustStore/\$1\$1TrustStoreId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateUserSettings.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateUserSettings.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:userSettings/\$1\$1UserSettingsId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateUserAccessLoggingSettings.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateUserAccessLoggingSettings.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:userAccessLoggingSettings/\$1\$1UserAccessLoggingSettingsId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateIpAccessSettings.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateIpAccessSettings.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:ipAccessSettings/\$1\$1IpAccessSettingsId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateDataProtectionSettings.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateDataProtectionSettings.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:dataProtectionSettings/\$1\$1DataProtectionSettingsId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateSessionLogger.html](https://docs.aws.amazon.com/workspaces-web/latest/APIReference/API_CreateSessionLogger.html)  |  arn:\$1\$1Partition\$1:workspaces-web:\$1\$1Region\$1:\$1\$1Account\$1:sessionLogger/\$1\$1SessionLoggerId\$1  |   [#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_](#amazonworkspacessecurebrowser-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon WorkSpaces Secure Browser
<a name="amazonworkspacessecurebrowser-policy-keys"></a>

Amazon WorkSpaces Secure Browser définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour Amazon WorkSpaces Thin Client
<a name="list_amazonworkspacesthinclient"></a>

Amazon WorkSpaces Thin Client (préfixe de service :`thinclient`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/workspaces-thin-client/latest/ug/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/workspaces-thin-client/latest/api/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/workspaces-thin-client/latest/ag/security-iam.html).

**Topics**
+ [Actions définies par Amazon WorkSpaces Thin Client](#amazonworkspacesthinclient-actions-as-permissions)
+ [Types de ressources définis par Amazon WorkSpaces Thin Client](#amazonworkspacesthinclient-resources-for-iam-policies)
+ [Clés de condition pour Amazon WorkSpaces Thin Client](#amazonworkspacesthinclient-policy-keys)

## Actions définies par Amazon WorkSpaces Thin Client
<a name="amazonworkspacesthinclient-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#amazonworkspacesthinclient-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_amazonworkspacesthinclient.html)

## Types de ressources définis par Amazon WorkSpaces Thin Client
<a name="amazonworkspacesthinclient-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#amazonworkspacesthinclient-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/workspaces-thin-client/latest/api/API_Environment.html](https://docs.aws.amazon.com/workspaces-thin-client/latest/api/API_Environment.html)  |  arn:\$1\$1Partition\$1:thinclient:\$1\$1Region\$1:\$1\$1Account\$1:environment/\$1\$1EnvironmentId\$1  |   [#amazonworkspacesthinclient-aws_ResourceTag___TagKey_](#amazonworkspacesthinclient-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-thin-client/latest/api/API_Device.html](https://docs.aws.amazon.com/workspaces-thin-client/latest/api/API_Device.html)  |  arn:\$1\$1Partition\$1:thinclient:\$1\$1Region\$1:\$1\$1Account\$1:device/\$1\$1DeviceId\$1  |   [#amazonworkspacesthinclient-aws_ResourceTag___TagKey_](#amazonworkspacesthinclient-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/workspaces-thin-client/latest/api/API_SoftwareSet.html](https://docs.aws.amazon.com/workspaces-thin-client/latest/api/API_SoftwareSet.html)  |  arn:\$1\$1Partition\$1:thinclient:\$1\$1Region\$1:\$1\$1Account\$1:softwareset/\$1\$1SoftwareSetId\$1  |   [#amazonworkspacesthinclient-aws_ResourceTag___TagKey_](#amazonworkspacesthinclient-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour Amazon WorkSpaces Thin Client
<a name="amazonworkspacesthinclient-policy-keys"></a>

Amazon WorkSpaces Thin Client définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 

# Actions, ressources et clés de condition pour AWS X-Ray
<a name="list_awsx-ray"></a>

AWS X-Ray (préfixe de service :`xray`) fournit les ressources, actions et clés de contexte de condition spécifiques aux services suivantes à utiliser dans les politiques d'autorisation IAM.

Références :
+ Découvrez comment [configurer ce service](https://docs.aws.amazon.com/xray/latest/devguide/).
+ Affichez la liste des [opérations d'API disponibles pour ce service](https://docs.aws.amazon.com/xray/latest/api/).
+ Découvrez comment protéger ce service et ses ressources avec les stratégies d'autorisation [IAM](https://docs.aws.amazon.com/xray/latest/devguide/security_iam_service-with-iam.html).

**Topics**
+ [Actions définies par AWS X-Ray](#awsx-ray-actions-as-permissions)
+ [Types de ressources définis par AWS X-Ray](#awsx-ray-resources-for-iam-policies)
+ [Clés de condition pour AWS X-Ray](#awsx-ray-policy-keys)

## Actions définies par AWS X-Ray
<a name="awsx-ray-actions-as-permissions"></a>

Vous pouvez indiquer les actions suivantes dans l'élément `Action` d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d'effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération d'API ou à la commande CLI portant le même nom. Toutefois, dans certains cas, une seule action contrôle l'accès à plusieurs opérations. D'autres opérations, quant à elles, requièrent plusieurs actions différentes.

La colonne **Niveau d'accès** du tableau Actions décrit la manière dont l'action est classée (liste, lecture, gestion des autorisations ou balisage). Cette classification peut vous aider à comprendre le niveau d'accès accordé par une action utilisée dans une politique. Pour plus d'informations sur les niveaux d'accès, consultez la section [Niveaux d'accès dans les résumés des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_understand-policy-summary-access-level-summaries.html).

La colonne **Types de ressources** indique si chaque action prend en charge les autorisations au niveau des ressources. S'il n'y a pas de valeur pour cette colonne, vous devez indiquer toutes les ressources (« \$1 ») dans l'élément `Resource` de votre déclaration de politique. Si la colonne inclut un type de ressource, vous pouvez indiquer un ARN de ce type dans une déclaration avec cette action. Si l'action comporte une ou plusieurs ressources requises, l'appelant doit être autorisé à utiliser l'action avec ces ressources. Les ressources requises sont indiquées dans le tableau par un astérisque (\$1). Si vous limitez l'accès aux ressources avec l'`Resource`élément dans une politique IAM, vous devez inclure un ARN ou un modèle pour chaque type de ressource requis. Certaines actions prennent en charge plusieurs types de ressources. Si le type de ressource est facultatif (non indiqué comme obligatoire), vous pouvez choisir d'utiliser l'un, mais pas l'autre.

La colonne **Clés de condition** inclut des clés que vous pouvez spécifier dans l'élément `Condition` d'une déclaration de politique. Pour plus d'informations sur les clés de condition associées aux ressources du service, consultez la colonne **Clés de condition** du tableau des types de ressources.

La colonne **Actions dépendantes** du tableau Actions indique les autorisations supplémentaires qui peuvent être nécessaires pour lancer une action avec succès. Ces autorisations peuvent être nécessaires en plus de l'autorisation pour l'action elle-même. Lorsqu'une action spécifie des actions dépendantes, ces dépendances peuvent s'appliquer à des ressources supplémentaires définies pour cette action, et pas uniquement à la première ressource répertoriée dans le tableau.

**Note**  
Les clés de condition des ressources sont répertoriées dans le tableau [Types de ressources](#awsx-ray-resources-for-iam-policies). Vous pouvez trouver un lien vers le type de ressource qui s'applique à une action dans la colonne **Types de ressources (\$1 obligatoire)** du tableau Actions. Le type de ressource indiqué dans le tableau Types de ressources inclut la colonne **Clés de condition**, qui contient les clés de condition de ressource qui s'appliquent à une action dans le tableau Actions.

Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Actions](reference_policies_actions-resources-contextkeys.html#actions_table).


****  
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/service-authorization/latest/reference/list_awsx-ray.html)

## Types de ressources définis par AWS X-Ray
<a name="awsx-ray-resources-for-iam-policies"></a>

Ce service définit les types de ressources suivants, qui peuvent être utilisés dans l' `Resource` élément des déclarations de politique d'autorisation IAM. Chaque action du [tableau Actions](#awsx-ray-actions-as-permissions) identifie les types de ressources pouvant être spécifiés avec cette action. Un type de ressource peut également définir les clés de condition que vous pouvez inclure dans une politique. Ces clés sont affichées dans la dernière colonne du tableau. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Types de ressources](reference_policies_actions-resources-contextkeys.html#resources_table).


****  

| Types de ressources | ARN | Clés de condition | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/xray/latest/devguide/xray-concepts.html#xray-concepts-groups](https://docs.aws.amazon.com/xray/latest/devguide/xray-concepts.html#xray-concepts-groups)  |  arn:\$1\$1Partition\$1:xray:\$1\$1Region\$1:\$1\$1Account\$1:group/\$1\$1GroupName\$1/\$1\$1Id\$1  |   [#awsx-ray-aws_ResourceTag___TagKey_](#awsx-ray-aws_ResourceTag___TagKey_)   | 
|   [https://docs.aws.amazon.com/xray/latest/devguide/xray-concepts.html#xray-concepts-sampling](https://docs.aws.amazon.com/xray/latest/devguide/xray-concepts.html#xray-concepts-sampling)  |  arn:\$1\$1Partition\$1:xray:\$1\$1Region\$1:\$1\$1Account\$1:sampling-rule/\$1\$1SamplingRuleName\$1  |   [#awsx-ray-aws_ResourceTag___TagKey_](#awsx-ray-aws_ResourceTag___TagKey_)   | 

## Clés de condition pour AWS X-Ray
<a name="awsx-ray-policy-keys"></a>

AWS X-Ray définit les clés de condition suivantes qui peuvent être utilisées dans l'`Condition`élément d'une politique IAM. Vous pouvez utiliser ces clés pour affiner les conditions d’application de la déclaration de politique. Pour plus de détails sur les colonnes du tableau suivant, veuillez consulter le [tableau Clés de condition](reference_policies_actions-resources-contextkeys.html#context_keys_table).

Pour afficher les clés de condition globales disponibles pour tous les services, consultez la section [Clés contextuelles de condition AWS globales](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html).


****  

| Clés de condition | Description | Type | 
| --- | --- | --- | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-requesttag)  | Filtre l'accès en fonction des identifications transmises dans la demande | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-resourcetag)  | Filtre l'accès en fonction des identifications associées à la ressource | Chaîne | 
|   [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-tagkeys)  | Filtre l'accès en fonction des clés d'identification qui sont transmises dans la demande | ArrayOfString | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsx-ray.html#awsx-ray-actions-as-permissions](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsx-ray.html#awsx-ray-actions-as-permissions)  | Filtre l'accès par LogGeneratingResourceArn requête | ArrayOfARN | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsx-ray.html#awsx-ray-actions-as-permissions](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsx-ray.html#awsx-ray-actions-as-permissions)  | Filtre l'accès par PolicyName requête | String | 
|   [https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsx-ray.html#awsx-ray-actions-as-permissions](https://docs.aws.amazon.com/service-authorization/latest/reference/list_awsx-ray.html#awsx-ray-actions-as-permissions)  | Filtre l'accès par TraceSegmentDestination type dans la demande | String | 