

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Étape 5 : créer un rôle IAM pour les serveurs de blocs-notes
<a name="create-an-iam-role-notebook"></a>

Si vous prévoyez d'utiliser des bloc-notes avec des points de terminaison de développement, vous devez accorder les autorisations de rôles IAM. Vous fournissez ces autorisations à l'aide d' Gestion des identités et des accès AWS IAM, via un rôle IAM.

**Note**  
Lorsque vous créez un rôle IAM à l'aide de la console IAM, celle-ci crée automatiquement un profil d'instance et lui attribue le même nom qu'au rôle auquel il correspond.

**Pour créer un rôle IAM pour des bloc-notes**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le volet de navigation de gauche, choisissez **Rôles**.

1. Choisissez **Créer un rôle**.

1. Pour le type de rôle, sélectionnez **Service AWS **, recherchez et sélectionnez **EC2**, sélectionnez le cas d'utilisation **EC2**, puis **Suivant : autorisations**.

1. Sur la page **Joindre la politique d'autorisations**, choisissez les politiques qui contiennent les autorisations requises ; par exemple, **AWSGlueServiceNotebookRole**pour les AWS Glue autorisations générales et la politique AWS gérée **AmazonS3 FullAccess** pour l'accès aux ressources Amazon S3. Choisissez ensuite **Next: Review**.
**Note**  
Assurez-vous que l'une des politiques de ce rôle accorde des autorisations à vos sources et cibles Amazon S3. Confirmez également que votre politique autorise un accès complet à l'emplacement dans lequel vous stockez votre bloc-notes lors de la création d'un serveur de bloc-notes. Vous pouvez vouloir fournir votre propre politique pour l'accès à certaines ressources Amazon S3. Pour plus d'informations sur la création d'une politique Amazon S3 pour vos ressources, consultez [Spécification des ressources d'une politique](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-arn-format.html).  
Si vous prévoyez d'accéder à des sources et cibles Amazon S3 chiffrées avec SSE-KMS, attachez une politique permettant aux bloc-notes de déchiffrer les données. Pour plus d'informations, consultez [la section Protection des données à l'aide du chiffrement côté serveur avec des clés AWS KMS gérées (SSE-KMS)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html).   
Voici un exemple.  

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Action": [
           "kms:Decrypt"
         ],
         "Resource": [
           "arn:aws:kms:*:111122223333:key/key-id"
         ]
       }
     ]
   }
   ```

1. Dans le champ **Role name** (Nom de rôle), saisissez un nom pour votre rôle. Créez le rôle avec un nom portant comme préfixe la chaîne `AWSGlueServiceNotebookRole` afin de permettre au rôle d'être transmis entre les utilisateurs de la console et le serveur de bloc-notes. Les politiques fournies par AWS Glue prévoient que les rôles de service IAM commencent par `AWSGlueServiceNotebookRole`. Sinon, vous devez ajouter une politique à vos utilisateurs accordant l'autorisation `iam:PassRole` aux rôles IAM de correspondre à votre convention de dénomination. Par exemple, saisissez `AWSGlueServiceNotebookRoleDefault`. Puis choisissez **Create role (Créer un rôle)**. 