

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Désactivation de l'intégration de RDS for SQL Server avec S3
<a name="Appendix.SQLServer.Options.S3-integration.disabling"></a>

Par la suite, vous trouverez comment désactiver l'intégration Amazon S3 avec Amazon RDS for SQL Server. Les fichiers stockés dans `D:\S3\` ne sont pas supprimés lors de la désactivation de l'intégration S3.

**Note**  
Pour supprimer un rôle IAM d'une instance de base de données, le statut de l'instance de base de données doit être `available`.

## Console
<a name="Appendix.SQLServer.Options.S3-integration.disabling.console"></a>

**Pour dissocier votre rôle IAM de votre instance de base de données**

1. Connectez-vous à la AWS Management Console et ouvrez la console Amazon RDS à l’adresse [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Cliquez sur le nom de l’instance de base de données RDS for SQL Server pour en afficher les détails.

1. Dans l'onglet **Connectivity & security (Connectivité et sécurité)** de la section **Gérer les rôles IAM**, choisissez le rôle IAM à supprimer.

1. Sélectionnez **Delete (Supprimer)**.

## AWS CLI
<a name="Appendix.SQLServer.Options.S3-integration.disabling.cli"></a>

**Pour supprimer le rôle IAM de l'instance de base de données RDS for SQL Server**
+ La commande AWS CLI suivante supprime le rôle IAM d'une instance de base de données RDS for SQL Server nommée `mydbinstance`.  
**Example**  

  Pour Linux, macOS ou Unix :

  ```
  aws rds remove-role-from-db-instance \
  	   --db-instance-identifier mydbinstance \
  	   --feature-name S3_INTEGRATION \
  	   --role-arn your-role-arn
  ```

  Pour Windows :

  ```
  aws rds remove-role-from-db-instance ^
  	   --db-instance-identifier mydbinstance ^
  	   --feature-name S3_INTEGRATION ^
  	   --role-arn your-role-arn
  ```

  Remplacez `your-role-arn` par l'ARN du rôle IAM approprié pour l'option `--feature-name`.