

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Création d’une politique IAM personnalisée pour Performance Insights
<a name="USER_PerfInsights.access-control.custom-policy"></a>

Pour les utilisateurs qui ne bénéficient pas de la politique `AmazonRDSPerformanceInsightsReadOnly` ou `AmazonRDSPerformanceInsightsFullAccess`, vous pouvez accorder l’accès à l’analyse des performances en créant ou modifiant une politique IAM gérée par l’utilisateur. Quand vous attachez la politique à un jeu d’autorisations ou à un rôle IAM, le destinataire peut utiliser Performance Insights.

**Créer une stratégie personnalisée**

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le panneau de navigation, choisissez **Politiques**.

1. Choisissez **Create Policy** (Créer une politique).

1. Sur la page **Créer une politique**, choisissez l’option **JSON**.

1. Copiez et collez le texte fourni dans la section du *document de politique JSON* du *Guide de référence des politiques AWS gérées* pour notre politique [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRDSPerformanceInsightsReadOnly.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRDSPerformanceInsightsReadOnly.html) ou [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRDSPerformanceInsightsFullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRDSPerformanceInsightsFullAccess.html).

1. Choisissez **Examiner une politique**.

1. Indiquez un nom pour la stratégie et éventuellement une description, puis choisissez **Créer une stratégie**.

Vous pouvez désormais attacher la politique à un jeu d’autorisations ou à un rôle. La procédure suivante suppose que vous disposez déjà d’un utilisateur à cette fin.

**Pour attacher la politique à un utilisateur**

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le panneau de navigation, choisissez **utilisateurs**.

1. Choisissez un utilisateur existant dans la liste.
**Important**  
Pour utiliser Performance Insights, assurez-vous que vous avez accès à Amazon RDS en plus de l’accès à la politique personnalisée. Par exemple, la stratégie prédéfinie `AmazonRDSPerformanceInsightsReadOnly` fournit un accès en lecture seule à Amazon RDS. Pour plus d’informations, consultez [Gestion de l’accès à l’aide de politiques](UsingWithRDS.IAM.md#security_iam_access-manage).

1. Sur la page **Récapitulatif**, choisissez **Ajouter des autorisations**.

1. Choisissez **Attacher directement les stratégies existantes**. Pour **Recherche**, tapez les premiers caractères du nom de votre politique, comme illustré dans l’image suivante.   
![\[Choisissez une politique\]](http://docs.aws.amazon.com/fr_fr/AmazonRDS/latest/UserGuide/images/perf_insights_attach_iam_policy.png)

1. Choisissez votre stratégie, puis sélectionnez **Suivant : Vérification**.

1. Choisissez **Add permissions**.