Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Utilisation des rôles liés aux services pour AWS Identity and Access Management Access Analyzer
AWS Identity and Access Management Access Analyzer utilise un rôle lié à un service IAM. Un rôle lié à un service est un type unique de rôle IAM lié directement à l’analyseur d’accès IAM. Les rôles liés aux services sont prédéfinis par IAM Access Analyzer et incluent toutes les autorisations requises par la fonctionnalité pour appeler d'autres AWS services en votre nom.
Un rôle lié à un service simplifie la configuration de l’analyseur d’accès IAM, car il n’est pas nécessaire d’ajouter manuellement les autorisations nécessaires. L’analyseur d’accès IAM définit les autorisations des rôles liés à ses services et, sauf indication contraire, seul l’analyseur d’accès IAM peut assumer ces rôles. Les autorisations définies comprennent la politique d'approbation et la politique d'autorisation. De plus, cette politique d'autorisation ne peut pas être attachée à une autre entité IAM.
Pour plus d'informations sur les autres services qui prennent en charge les rôles liés aux services, consultez Services AWS fonctionnant avec IAM et recherchez les services où Oui figure dans la colonne Rôle lié à un service. Sélectionnez un Oui ayant un lien pour consulter la documentation du rôle lié à un service, pour ce service.
Autorisations des rôles liés à un service pour AWS Identity and Access Management Access Analyzer
AWS Identity and Access Management Access Analyzer utilise le rôle lié au service nommé AWSServiceRoleForAccessAnalyzer— Allow Access Analyzer pour analyser les métadonnées des ressources pour un accès externe et pour analyser l'activité afin d'identifier les accès non utilisés.
Le rôle AWSServiceRoleForAccessAnalyzer lié à un service fait confiance aux services suivants pour assumer le rôle :
-
access-analyzer.amazonaws.com
La politique d’autorisations de rôle nommée AccessAnalyzerServiceRolePolicy autorise l’analyseur d’accès IAM à effectuer des actions sur des ressources spécifiques.
Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour plus d'informations, consultez Service-Linked Role Permissions (autorisations du rôle lié à un service) dans le IAM User Guide (guide de l'utilisateur IAM).
Création d’un rôle lié à un service pour l’analyseur d’accès IAM
Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Lorsque vous activez Access Analyzer dans l'API AWS Management Console ou dans l' AWS API, IAM Access Analyzer crée le rôle lié au service pour vous. Le même rôle lié à un service est utilisé dans toutes les régions dans lesquelles vous activez IAM Access Analyzer. Les résultats des accès externes et non utilisés utilisent le même rôle lié au service.
Note
L’IAM Access Analyzer est régional. Vous devez activer l’IAM Access Analyzer dans chaque Région de manière indépendante.
Si vous supprimez ce rôle lié à un service, IAM Access Analyzer recrée le rôle lors de la prochaine création d'un analyseur.
Vous pouvez également utiliser la console IAM pour créer un rôle lié au service avec le cas d'utilisation Access Analyzer. Dans l'API AWS CLI ou dans l' AWS API, créez un rôle lié à un service avec le nom du access-analyzer.amazonaws.com
service. Pour plus d'informations, consultez Création d'un rôle lié à un service dans le Guide de l'utilisateur IAM. Si vous supprimez ce rôle lié à un service, vous pouvez utiliser ce même processus pour créer le rôle à nouveau.
Modification d’un rôle lié à un service pour l’analyseur d’accès IAM
IAM Access Analyzer ne vous permet pas de modifier le rôle lié au AWSServiceRoleForAccessAnalyzer service. Une fois que vous avez créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour plus d’informations, consultez Modification d’un rôle lié à un service dans le Guide de l’utilisateur IAM.
Suppression d’un rôle lié à un service pour l’analyseur d’accès IAM
Si vous n’avez plus besoin d’utiliser une fonctionnalité ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, aucune entité inutilisée n'est surveillée ou gérée activement. Cependant, vous devez nettoyer les ressources de votre rôle lié à un service avant de pouvoir les supprimer manuellement.
Note
Si l’analyseur d’accès IAM utilise le rôle lorsque vous essayez de supprimer les ressources, alors la suppression peut échouer. Si cela se produit, patientez quelques minutes et réessayez.
Pour supprimer les ressources IAM Access Analyzer utilisées par AWSServiceRoleForAccessAnalyzer
-
Ouvrez la console IAM à l’adresse https://console.aws.amazon.com/iam/
. -
Dans la section Access reports (Rapports d'accès) sous Access Analyzer (Analyseur d'accès), sélectionnez Analyzers (Analyseurs).
-
Cochez la case située en haut à gauche au-dessus de la liste des analyseurs dans le tableau Analyzers (Analyseurs) pour sélectionner tous les analyseurs.
-
Sélectionnez Delete (Supprimer).
-
Pour confirmer que vous souhaitez supprimer les analyseurs, entrez
delete
, puis sélectionnez Delete (Supprimer).
Pour supprimer manuellement le rôle lié à un service à l’aide d’IAM
Utilisez la console IAM, le AWS CLI, ou l' AWS API pour supprimer le rôle lié au AWSServiceRoleForAccessAnalyzer service. Pour plus d’informations, consultez Suppression d’un rôle lié à un service dans le Guide de l’utilisateur IAM.
Régions prises en charge pour les rôles liés à un service de l’analyseur d’accès IAM
L’analyseur d’accès IAM prend en charge l’utilisation des rôles liés à un service dans toutes les régions où le service est disponible. Pour plus d’informations, consultez Régions et Points de terminaison AWS.