

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Exemples de politiques de contrôle des services pour AWS Organizations et Resource Explorer
<a name="security_iam_scp"></a>

Explorateur de ressources AWS prend en charge les politiques de contrôle des services (SCP). Les SCP sont des politiques que vous attachez aux éléments d'une organisation pour gérer les autorisations au sein de cette organisation. Un SCP s'applique Comptes AWS à tous les membres d'une organisation [sous l'élément auquel vous attachez le SCP](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps_evaluation.html). Les politiques de contrôle des services (SCP) offrent un contrôle central sur les autorisations maximales disponibles pour tous les comptes de votre organisation. Ils peuvent vous aider à garantir le respect Comptes AWS des directives de contrôle d'accès de votre organisation. Pour plus d'informations, consultez la section [Politiques de contrôle de service](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_type-auth.html) du *Guide de l'utilisateur AWS Organizations *.

## Prérequis
<a name="scp-prereqs"></a>

Procédez comme suit pour utiliser les SCP :
+ Activez toutes les fonctions de votre organisation. Pour de plus amples informations, consultez [Activation de toutes les fonctionnalités de l'organisation](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html) dans le *Guide de l'utilisateur AWS Organizations *.
+ Activez les SCP au sein de votre organisation. Pour plus d'informations, voir la rubrique [Activation et désactivation des types des politiques](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_enable-disable.html) du *Guide de l'utilisateur AWS Organizations *.
+ Créez les SCP dont vous avez besoin. Pour plus d'informations sur la création de SCP, voir [Création et mise à jour de SCP](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scp-create.html) dans le guide de l'*AWS Organizations utilisateur*.

## Exemples de politiques de contrôle des services
<a name="scp-examples"></a>

L'exemple suivant montre comment utiliser le [contrôle d'accès basé sur les attributs (ABAC)](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html) pour contrôler l'accès aux opérations administratives de Resource Explorer. Cet exemple de politique refuse l'accès à toutes les opérations de Resource Explorer, à l'exception des deux autorisations requises pour effectuer une recherche `resource-explorer-2:Search` et`resource-explorer-2:GetView`, sauf si le principal IAM qui fait la demande est étiqueté`ResourceExplorerAdmin=TRUE`. Pour une discussion plus complète sur l'utilisation d'ABAC avec Resource Explorer, voir[Utiliser l'autorisation basée sur des balises pour contrôler l'accès à vos vues](manage-views-grant-access.md#manage-views-grant-access-abac).

```
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Deny",
      "Action": [
        "resource-explorer-2:AssociateDefaultView",
        "resource-explorer-2:BatchGetView",
        "resource-explorer-2:CreateIndex",
        "resource-explorer-2:CreateView",
        "resource-explorer-2:DeleteIndex",
        "resource-explorer-2:DeleteView",
        "resource-explorer-2:DisassociateDefaultView",
        "resource-explorer-2:GetDefaultView",
        "resource-explorer-2:GetIndex",
        "resource-explorer-2:ListIndexes",
        "resource-explorer-2:ListSupportedResourceTypes",
        "resource-explorer-2:ListTagsForResource",
        "resource-explorer-2:ListViews",
        "resource-explorer-2:TagResource",
        "resource-explorer-2:UntagResource",
        "resource-explorer-2:UpdateIndexType",
        "resource-explorer-2:UpdateView""
      ],
      "Resource": [
        "*"
      ],
      "Condition": {
          "StringNotEqualsIgnoreCase": {"aws:PrincipalTag/ResourceExplorerAdmin": "TRUE"}
      }
   ]
}
```