

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Identity-based exemples de politiques pour Amazon Q Developer
<a name="security_iam_id-based-policy-examples"></a>

Les exemples suivants de politiques IAM contrôlent les autorisations pour différentes actions Amazon Q Developer. Utilisez-les pour autoriser ou refuser l’accès à Amazon Q Developer à vos utilisateurs, rôles ou groupes.

**Note**  
Les exemples de politiques suivants accordent des autorisations pour les fonctionnalités d’Amazon Q Developer, mais les utilisateurs peuvent avoir besoin d’autorisations supplémentaires pour accéder à Amazon Q avec un abonnement Amazon Q Developer Pro. Pour de plus amples informations, veuillez consulter [Utilisateurs autorisés à accéder à Amazon Q avec un abonnement à Amazon Q Developer Pro](id-based-policy-examples-users.md#id-based-policy-examples-allow-subs-access).

Vous pouvez utiliser ces politiques telles qu’elles sont rédigées, ou vous pouvez ajouter des autorisations pour les fonctionnalités Amazon Q individuelles que vous souhaitez utiliser. Pour en savoir plus sur la configuration des autorisations IAM avec Amazon Q, consultez [Gestion de l’accès à Amazon Q Developer avec les politiques](security_iam_manage-access-with-policies.md).

Pour obtenir la liste de toutes les autorisations Amazon Q que vous pouvez contrôler à l’aide de politiques, consultez [Référence des autorisations Amazon Q Developer](security_iam_permissions.md).

**Topics**
+ [Autorisations d’administrateur](id-based-policy-examples-admins.md)
+ [Autorisations des utilisateurs](id-based-policy-examples-users.md)