

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation des rôles liés à un service pour Amazon Aurora
<a name="UsingWithRDS.IAM.ServiceLinkedRoles"></a>

 Amazon Aurora utilise des rôles liés à un [service Gestion des identités et des accès AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un rôle lié à un service est un type unique de rôle IAM lié directement à Amazon Aurora. Les rôles liés à un service sont prédéfinis par (Amazon Aurora) et incluent toutes les autorisations requises par le service pour appeler d'autres AWS services en votre nom. 

Un rôle lié à un service simplifie l’utilisation d’Amazon Aurora, car vous n’avez pas besoin d’ajouter manuellement les autorisations requises. Amazon Aurora définit les autorisations de ses rôles liés à un service et, sauf définition contraire, seul Amazon Aurora peut endosser ses rôles. Les autorisations définies comprennent la politique d’approbation et la politique d’autorisation. De plus, cette politique d’autorisation ne peut pas être attachée à une autre entité IAM.

Vous pouvez supprimer les rôles uniquement après la suppression préalable de leurs ressources connexes. Vos ressources Amazon Aurora sont ainsi protégées, car vous ne pouvez pas involontairement supprimer l’autorisation d’accéder aux ressources.

Pour plus d'informations sur les autres services qui prennent en charge les rôles liés à un service, veuillez consulter [Services AWS qui fonctionnent IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) et recherchez les services avec un **Yes** (Oui) dans la colonne **Service-Linked Role** (Rôle lié à un service). Choisissez un **Oui** ayant un lien permettant de consulter les détails du rôle pour ce service.

## Autorisations des rôles liés à un service pour Amazon Aurora
<a name="service-linked-role-permissions"></a>

 

Le rôle lié à un service AWSService RoleFor RDS fait confiance aux services suivants pour assumer le rôle :
+ `rds.amazonaws.com`

Ce rôle lié à un service est associé à une politique appelée `AmazonRDSServiceRolePolicy` qui lui accorde l’autorisation d’opérer dans votre compte.

Pour plus d'informations sur cette politique, y compris le document de politique JSON, consultez [Amazon RDSService RolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonRDSServiceRolePolicy.html) dans le *AWS Managed Policy Reference Guide*.

**Note**  
Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, groupe ou rôle) de créer, modifier ou supprimer un rôle lié à un service. Si vous rencontrez le message d’erreur suivant :  
**Impossible de créer la ressource. Vérifiez que vous détenez l’autorisation de créer un rôle lié au service. Dans le cas contraire, attendez et réessayez ultérieurement.**  
 Vérifiez que les autorisations suivantes sont activées :   

```
{
    "Action": "iam:CreateServiceLinkedRole",
    "Effect": "Allow",
    "Resource": "arn:aws:iam::*:role/aws-service-role/rds.amazonaws.com/AWSServiceRoleForRDS",
    "Condition": {
        "StringLike": {
            "iam:AWSServiceName":"rds.amazonaws.com"
        }
    }
}
```
 Pour plus d’informations, consultez [Autorisations de rôles liés à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.

### Création d’un rôle lié à un service pour Amazon Aurora
<a name="create-service-linked-role"></a>

Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Lorsque vous créez un cluster de bases de données, Amazon Aurora crée le rôle lié à un service pour vous. 

**Important**  
Si vous utilisiez le service Amazon Aurora avant le 1er décembre 2017, date à laquelle il a commencé à prendre en charge les rôles liés au service, Amazon RDS Aurora a créé AWSService RoleFor le rôle RDS dans votre compte. Pour en savoir plus, consultez l'[article Un nouveau rôle est apparu dans mon AWS compte](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

Si vous supprimez ce rôle lié à un service et que vous avez ensuite besoin de le recréer, vous pouvez utiliser la même procédure pour recréer le rôle dans votre compte. Lorsque vous créez une un cluster de bases de données, Amazon Aurora crée de nouveau le rôle lié à un service pour vous.

### Modification d’un rôle lié à un service pour Amazon Aurora
<a name="edit-service-linked-role"></a>

 Amazon Aurora ne vous permet pas de modifier le rôle lié au service AWSService RoleFor RDS. Après avoir créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour plus d’informations, consultez [Modification d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le *Guide de l’utilisateur IAM*.

### Suppression d’un rôle lié à un service pour Amazon Aurora
<a name="delete-service-linked-role"></a>

Si vous n’avez plus besoin d’utiliser une fonction ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n’avez aucune entité inutilisée qui n’est pas surveillée ou gérée activement. Cependant, vous devez supprimer toutes vos et clusters de bases de données avant de pouvoir supprimer le rôle lié à un service.

#### Nettoyage d’un rôle lié à un service
<a name="service-linked-role-review-before-delete"></a>

Avant de pouvoir utiliser IAM pour supprimer un rôle lié à un service, vous devez d’abord vérifier qu’aucune session n’est active pour le rôle et supprimer toutes les ressources utilisées par le rôle.

**Pour vérifier si une session est active pour le rôle lié à un service dans la console IAM**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le panneau de navigation de la console IAM, choisissez **Rôles**. Choisissez ensuite le nom (et non la case à cocher) du rôle AWSService RoleFor RDS.

1. Sur la page **Récapitulatif** du rôle sélectionné, choisissez l’onglet **Dernier accès**.

1. Dans l’onglet **Dernier accès**, consultez l’activité récente pour le rôle lié à un service.
**Note**  
Si vous ne savez pas si Amazon Aurora utilise le rôle AWSService RoleFor RDS, vous pouvez essayer de le supprimer. Si le service utilise le rôle, la suppression échoue et vous avez accès aux régions AWS dans lesquelles le rôle est utilisé. Si le rôle est utilisé, vous devez attendre que la session se termine avant de pouvoir le supprimer. Vous ne pouvez pas révoquer la session d’un rôle lié à un service. 

Si vous souhaitez supprimer le rôle AWSService RoleFor RDS, vous devez d'abord supprimer *tous* vos clusters d' de base de données.

##### Suppression de tous vos clusters
<a name="delete-service-linked-role.delete-rds-clusters"></a>

Utilisez l’une des procédures suivantes pour supprimer un seul cluster. Répétez la procédure pour chacun de vos clusters.

**Pour supprimer un cluster (console)**

1. Ouvrez la console Amazon RDS à l'adresse [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Dans la liste **Bases de données**, choisissez le cluster que vous souhaitez supprimer.

1. Pour **Cluster Actions (Actions de cluster)**, choisissez **Delete (Supprimer)**.

1. Sélectionnez **Delete**.

**Pour supprimer un cluster (CLI)**  
Consultez `[delete-db-cluster](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-db-cluster.html)` dans la *Référence de commande AWS CLI *.

**Pour supprimer un cluster (API)**  
Consultez `[DeleteDBCluster](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DeleteDBCluster.html)` dans le *Amazon RDS API Reference*.

Vous pouvez utiliser la console IAM, la CLI IAM ou l'API IAM pour supprimer le rôle lié au service AWSService RoleFor RDS. Pour plus d’informations, consultez [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Autorisations du rôle lié à un service pour Amazon RDS bêta
<a name="slr-permissions-rdsbeta"></a>

 Amazon Aurora utilise le rôle lié au service nommé pour `AWSServiceRoleForRDSBeta` permettre à Amazon RDS Aurora d' AWS appeler des services au nom de vos ressources de base de données RDS.

Le rôle AWSService RoleFor RDSBeta lié à un service fait confiance aux services suivants pour assumer le rôle :
+ `rds.amazonaws.com`

Ce rôle lié à un service est associé à une politique appelée `AmazonRDSBetaServiceRolePolicy` qui lui accorde l’autorisation d’opérer dans votre compte. Pour plus d’informations, consultez [AWS politique gérée : Amazon RDSBeta ServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSBetaServiceRolePolicy).

**Note**  
Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Si vous rencontrez le message d’erreur suivant :  
**Impossible de créer la ressource. Vérifiez que vous détenez l’autorisation de créer un rôle lié au service. Dans le cas contraire, attendez et réessayez ultérieurement.**  
 Vérifiez que les autorisations suivantes sont activées :   

```
{
    "Action": "iam:CreateServiceLinkedRole",
    "Effect": "Allow",
    "Resource": "arn:aws:iam::*:role/aws-service-role/custom.rds.amazonaws.com/AmazonRDSBetaServiceRolePolicy",
    "Condition": {
        "StringLike": {
            "iam:AWSServiceName":"custom.rds.amazonaws.com"
        }
    }
}
```
 Pour plus d’informations, consultez [Autorisations de rôles liés à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.

## Rôles liés à un service pour Amazon RDS Preview
<a name="slr-permissions-rdspreview"></a>

 Amazon Aurora utilise le rôle lié au service nommé pour `AWSServiceRoleForRDSPreview` permettre à Amazon RDS Aurora d' AWS appeler des services au nom de vos ressources de base de données RDS.

Le rôle AWSService RoleFor RDSPreview lié à un service fait confiance aux services suivants pour assumer le rôle :
+ `rds.amazonaws.com`

Ce rôle lié à un service est associé à une politique appelée `AmazonRDSPreviewServiceRolePolicy` qui lui accorde l’autorisation d’opérer dans votre compte. Pour plus d’informations, consultez [AWS politique gérée : Amazon RDSPreview ServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSPreviewServiceRolePolicy).

**Note**  
Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Si vous rencontrez le message d’erreur suivant :  
**Impossible de créer la ressource. Vérifiez que vous détenez l’autorisation de créer un rôle lié au service. Dans le cas contraire, attendez et réessayez ultérieurement.**  
 Vérifiez que les autorisations suivantes sont activées :   

```
{
    "Action": "iam:CreateServiceLinkedRole",
    "Effect": "Allow",
    "Resource": "arn:aws:iam::*:role/aws-service-role/custom.rds.amazonaws.com/AmazonRDSPreviewServiceRolePolicy",
    "Condition": {
        "StringLike": {
            "iam:AWSServiceName":"custom.rds.amazonaws.com"
        }
    }
}
```
 Pour plus d’informations, consultez [Autorisations de rôles liés à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.