

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation de rôles liés à un service pour MemoryDB
<a name="using-service-linked-roles"></a>

[MemoryDB utilise des rôles liés à un service Gestion des identités et des accès AWS (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Un rôle lié à un service est un type unique de rôle IAM directement lié à un AWS service, tel que MemoryDB. Les rôles liés au service MemoryDB sont prédéfinis par MemoryDB. Ils comprennent toutes les autorisations requises par le service pour appeler des services AWS au nom de vos clusters. 

Un rôle lié à un service facilite la configuration de MemoryDB car il n'est pas nécessaire d'ajouter manuellement les autorisations nécessaires. Les rôles existent déjà dans votre AWS compte, mais ils sont liés à des cas d'utilisation de MemoryDB et disposent d'autorisations prédéfinies. Seul MemoryDB peut assumer ces rôles, et seuls ces rôles peuvent utiliser la politique d'autorisation prédéfinie. Vous pouvez supprimer les rôles uniquement après la suppression préalable de leurs ressources connexes. Cela protège vos ressources MemoryDB car vous ne pouvez pas supprimer par inadvertance les autorisations nécessaires pour accéder aux ressources.

Pour plus d’informations sur les autres services qui prennent en charge les rôles liés à un service, consultez [Services AWS qui fonctionnent avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) et recherchez les services avec un **Oui ** dans la colonne **Rôle lié à un service**. Choisissez un **Oui** ayant un lien permettant de consulter les détails du rôle pour ce service.

**Contents**
+ [Autorisations de rôles liés à un service](#service-linked-role-permissions)
+ [Création d'un rôle lié à un service (IAM)](#create-service-linked-role-iam)
  + [Utilisation de la console IAM](#create-service-linked-role-iam-console)
  + [Utilisation de la CLI IAM](#create-service-linked-role-iam-cli)
  + [Utilisation de l'API IAM](#create-service-linked-role-iam-api)
+ [Modification de la description d'un rôle lié à un service](#edit-service-linked-role)
  + [Utilisation de la console IAM](#edit-service-linked-role-iam-console)
  + [Utilisation de la CLI IAM](#edit-service-linked-role-iam-cli)
  + [Utilisation de l'API IAM](#edit-service-linked-role-iam-api)
+ [Supprimer un rôle lié à un service pour MemoryDB](#delete-service-linked-role)
  + [Nettoyage d'un rôle lié à un service](#service-linked-role-review-before-delete)
  + [Suppression d'un rôle lié à un service (console IAM)](#delete-service-linked-role-iam-console)
  + [Suppression d'un rôle lié à un service (CLI IAM)](#delete-service-linked-role-iam-cli)
  + [Suppression d'un rôle lié à un service (API IAM)](#delete-service-linked-role-iam-api)

## Autorisations de rôle liées à un service pour MemoryDB
<a name="service-linked-role-permissions"></a>

MemoryDB utilise le rôle lié à un service nommé **AWSServiceRoleForMemoryDB. Cette politique permet à MemoryDB** de gérer les AWS ressources en votre nom, selon les besoins de gestion de vos clusters.

La AWSService RoleForMemory politique d'autorisation des rôles liés au service de base de données permet à MemoryDB d'effectuer les actions suivantes sur les ressources spécifiées :

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Effect": "Allow",
			"Action": [
				"ec2:CreateTags"
			],
			"Resource": "arn:aws-cn:ec2:*:*:network-interface/*",
			"Condition": {
				"StringEquals": {
					"ec2:CreateAction": "CreateNetworkInterface"
				},
				"ForAllValues:StringEquals": {
					"aws:TagKeys": [
						"AmazonMemoryDBManaged"
					]
				}
			}
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:CreateNetworkInterface"
			],
			"Resource": [
				"arn:aws-cn:ec2:*:*:network-interface/*",
				"arn:aws-cn:ec2:*:*:subnet/*",
				"arn:aws-cn:ec2:*:*:security-group/*"
			]
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:DeleteNetworkInterface",
				"ec2:ModifyNetworkInterfaceAttribute"
			],
			"Resource": "arn:aws-cn:ec2:*:*:network-interface/*",
			"Condition": {
				"StringEquals": {
					"ec2:ResourceTag/AmazonMemoryDBManaged": "true"
				}
			}
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:DeleteNetworkInterface",
				"ec2:ModifyNetworkInterfaceAttribute"
			],
			"Resource": "arn:aws-cn:ec2:*:*:security-group/*"
		},
		{
			"Effect": "Allow",
			"Action": [
				"ec2:DescribeSecurityGroups",
				"ec2:DescribeNetworkInterfaces",
				"ec2:DescribeAvailabilityZones",
				"ec2:DescribeSubnets",
				"ec2:DescribeVpcs"
			],
			"Resource": "*"
		},
		{
			"Effect": "Allow",
			"Action": [
				"cloudwatch:PutMetricData"
			],
			"Resource": "*",
			"Condition": {
				"StringEquals": {
					"cloudwatch:namespace": "AWS/MemoryDB"
				}
			}
		}
	]
}
```

------

Pour de plus amples informations, veuillez consulter [AWS politique gérée : Mémoire DBService RolePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-memorydbServiceRolePolicy).

**Pour autoriser une entité IAM à créer des rôles liés à un service de AWSService RoleForMemory base de données**

Ajoutez la déclaration de politique suivante aux autorisations de cette entité IAM :

```
{
    "Effect": "Allow",
    "Action": [
        "iam:CreateServiceLinkedRole",
        "iam:PutRolePolicy"
    ],
    "Resource": "arn:aws:iam::*:role/aws-service-role/memorydb.amazonaws.com/AWSServiceRoleForMemoryDB*",
    "Condition": {"StringLike": {"iam:AWS ServiceName": "memorydb.amazonaws.com"}}
}
```

**Pour autoriser une entité IAM à supprimer des rôles liés à un service de AWSService RoleForMemory base de données**

Ajoutez la déclaration de politique suivante aux autorisations de cette entité IAM :

```
{
    "Effect": "Allow",
    "Action": [
        "iam:DeleteServiceLinkedRole",
        "iam:GetServiceLinkedRoleDeletionStatus"
    ],
    "Resource": "arn:aws:iam::*:role/aws-service-role/memorydb.amazonaws.com/AWSServiceRoleForMemoryDB*",
    "Condition": {"StringLike": {"iam:AWS ServiceName": "memorydb.amazonaws.com"}}
}
```

Vous pouvez également utiliser une politique AWS gérée pour fournir un accès complet à MemoryDB.

## Création d'un rôle lié à un service (IAM)
<a name="create-service-linked-role-iam"></a>

Vous pouvez créer un rôle lié à un service à l'aide de la console IAM, de la CLI ou de l'API.

### Création d'un rôle lié à un service (console IAM)
<a name="create-service-linked-role-iam-console"></a>

Vous pouvez utiliser la console IAM pour créer un rôle lié à un service.

**Pour créer un rôle lié à un service (console)**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le volet de navigation de gauche de la console IAM, sélectionnez **Rôles**. Ensuite, choisissez **Create new role (Créer un nouveau rôle)**.

1. Sous **Sélectionner un type d’entité de confiance**, choisissez **AWS Service**.

1. Sous **Ou sélectionnez un service pour afficher ses cas d'utilisation**, choisissez **MemoryDB**.

1. Choisissez **Suivant : Autorisations**.

1. Sous **Policy name (Nom de la politique)**, notez que la `MemoryDBServiceRolePolicy` est nécessaire pour ce rôle. Choisissez **Suivant : balises**.

1. Notez que les balises ne sont pas prises en charge pour les rôles liés à un service. Choisissez **Next: Review (Suivant : vérifier)**.

1. (Facultatif) Dans le champ **Description du rôle**, modifiez la description du nouveau rôle lié à un service.

1. Passez en revue les informations du rôle, puis choisissez **Créer un rôle**.

### Création d'un rôle lié à un service (CLI IAM)
<a name="create-service-linked-role-iam-cli"></a>

Vous pouvez utiliser les opérations IAM depuis le AWS Command Line Interface pour créer un rôle lié à un service. Ce rôle peut inclure la politique d'approbation et les politiques en ligne dont le service a besoin pour endosser le rôle.

**Pour créer un rôle lié à un service (CLI)**

Utilisez l'opération suivante :

```
$ aws iam [create-service-linked-role](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreateServiceLinkedRole.html) --aws-service-name memorydb.amazonaws.com
```

### Création d'un rôle lié à un service (API IAM)
<a name="create-service-linked-role-iam-api"></a>

Vous pouvez utiliser l'API IAM pour créer un rôle lié à un service. Ce rôle peut contenir la politique d'approbation et les politiques en ligne dont le service a besoin pour endosser le rôle.

**Pour créer un rôle lié à un service (API)**

Utilisez l'appel d'API [CreateServiceLinkedRole](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreateServiceLinkedRole.html). Dans la demande, spécifiez un nom de service sous la forme `memorydb.amazonaws.com`. 

## Modification de la description d'un rôle lié à un service pour MemoryDB
<a name="edit-service-linked-role"></a>

MemoryDB ne vous permet pas de modifier le rôle lié au service de AWSService RoleForMemory base de données. Après avoir créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM.

### Modification de la description d'un rôle lié à un service (console IAM)
<a name="edit-service-linked-role-iam-console"></a>

Vous pouvez utiliser la console IAM pour modifier la description d'un rôle lié à un service.

**Pour modifier la description d'un rôle lié à un service (console)**

1. Dans le volet de navigation de gauche de la console IAM, sélectionnez **Rôles**.

1. Choisissez le nom du rôle à modifier.

1. A l'extrême droite de **Description du rôle**, choisissez **Edit (Modifier)**. 

1. Saisissez une nouvelle description dans la zone et choisissez **Save (Enregistrer)**.

### Modification de la description d'un rôle lié à un service (CLI IAM)
<a name="edit-service-linked-role-iam-cli"></a>

Vous pouvez utiliser les opérations IAM depuis le AWS Command Line Interface pour modifier la description d'un rôle lié à un service.

**Pour changer la description d'un rôle d'un rôle lié à un service (CLI)**

1. (Facultatif) Pour afficher la description actuelle d'un rôle, utilisez l'opération AWS CLI `[get-role](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetRole.html)` for IAM.  
**Example**  

   ```
   $ aws iam [get-role](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetRole.html) --role-name AWSServiceRoleForMemoryDB
   ```

   Utilisez le nom du rôle, pas l'ARN, pour faire référence aux opérations de la CLI. Par exemple, si un rôle a l'ARN : `arn:aws:iam::123456789012:role/myrole`, faites référence au rôle en tant que **myrole**.

1. Pour mettre à jour la description d'un rôle lié à un service, utilisez l'opération AWS CLI for IAM. `[update-role-description](https://docs.aws.amazon.com/IAM/latest/APIReference/API_UpdateRoleDescription.html)`

   Pour Linux, macOS ou Unix :

   ```
   $ aws iam [update-role-description](https://docs.aws.amazon.com/IAM/latest/APIReference/API_UpdateRoleDescription.html) \
       --role-name AWSServiceRoleForMemoryDB \
       --description "new description"
   ```

   Pour Windows :

   ```
   $ aws iam [update-role-description](https://docs.aws.amazon.com/IAM/latest/APIReference/API_UpdateRoleDescription.html) ^
       --role-name AWSServiceRoleForMemoryDB ^
       --description "new description"
   ```

### Modification de la description d'un rôle lié à un service (API IAM)
<a name="edit-service-linked-role-iam-api"></a>

Vous pouvez utiliser l'API IAM pour modifier la description d'un rôle lié à un service.

**Pour changer la description d'un rôle lié à un service (API)**

1. (Facultatif) Pour afficher la description courante d'un rôle, utilisez l'opération d'API IAM [GetRole](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetRole.html).  
**Example**  

   ```
   https://iam.amazonaws.com/
      ?Action=[GetRole](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetRole.html)
      &RoleName=AWSServiceRoleForMemoryDB
      &Version=2010-05-08
      &AUTHPARAMS
   ```

1. Pour mettre à jour la description d'un rôle, utilisez l'opération d'API IAM [UpdateRoleDescription](https://docs.aws.amazon.com/IAM/latest/APIReference/API_UpdateRoleDescription.html).  
**Example**  

   ```
   https://iam.amazonaws.com/
      ?Action=[UpdateRoleDescription](https://docs.aws.amazon.com/IAM/latest/APIReference/API_UpdateRoleDescription.html)
      &RoleName=AWSServiceRoleForMemoryDB
      &Version=2010-05-08
      &Description="New description"
   ```

## Supprimer un rôle lié à un service pour MemoryDB
<a name="delete-service-linked-role"></a>

Si vous n’avez plus besoin d’utiliser une fonctionnalité ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n’avez aucune entité inutilisée qui n’est pas surveillée ou gérée activement. Cependant, vous devez nettoyer votre rôle lié à un service avant de pouvoir le supprimer.

MemoryDB ne supprime pas le rôle lié au service pour vous.

### Nettoyage d'un rôle lié à un service
<a name="service-linked-role-review-before-delete"></a>

Avant de pouvoir utiliser IAM pour supprimer un rôle lié à un service, vérifiez d'abord qu'aucune ressource (cluster) n'est associée au rôle.

**Pour vérifier si une session est active pour le rôle lié à un service dans la console IAM**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le volet de navigation de gauche de la console IAM, sélectionnez **Rôles**. Choisissez ensuite le nom (et non la case à cocher) du rôle de AWSService RoleForMemory base de données.

1. Sur la page **Récapitulatif** du rôle sélectionné, choisissez l'onglet **Access Advisor**.

1. Dans l'onglet **Access Advisor**, consultez l'activité récente pour le rôle lié à un service.

**Pour supprimer les ressources MemoryDB qui nécessitent une base de AWSService RoleForMemory données (console)**
+ Pour supprimer un cluster, consultez les rubriques suivantes :
  + [En utilisant le AWS Management Console](getting-started.md#clusters.deleteclusters.viewdetails)
  + [En utilisant le AWS CLI](getting-started.md#clusters.delete.cli)
  + [Utilisation de l'API MemoryDB](getting-started.md#clusters.delete.api)

### Suppression d'un rôle lié à un service (console IAM)
<a name="delete-service-linked-role-iam-console"></a>

Vous pouvez utiliser la console IAM pour supprimer un rôle lié à un service.

**Pour supprimer un rôle lié à un service (console)**

1. Connectez-vous à la console IAM AWS Management Console et ouvrez-la à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le volet de navigation de gauche de la console IAM, sélectionnez **Rôles**. Cochez ensuite la case en regard du nom du rôle que vous souhaitez supprimer, sans sélectionner le nom ou la ligne. 

1. Pour les actions sur les **Rôle** en haut de la page, sélectionnez **Supprimer**.

1. Sur la page de confirmation, passez en revue les données du dernier accès au service, qui indiquent la date à laquelle chacun des rôles sélectionnés a accédé à un AWS service pour la dernière fois. Cela vous permet de confirmer si le rôle est actif actuellement. Si vous souhaitez continuer, sélectionnez **Oui, supprimer** pour lancer la tâche de suppression du rôle.

1. Consultez les notifications de la console IAM pour surveiller la progression de la suppression du rôle lié à un service. Dans la mesure où la suppression du rôle lié à un service IAM est asynchrone, une fois que vous soumettez le rôle afin qu’il soit supprimé, la suppression peut réussir ou échouer. Si la tâche échoue, vous pouvez choisir **View details** (Afficher les détails) ou **View Resources** (Afficher les ressources) à partir des notifications pour connaître le motif de l'échec de la suppression.

### Suppression d'un rôle lié à un service (CLI IAM)
<a name="delete-service-linked-role-iam-cli"></a>

Vous pouvez utiliser les opérations IAM depuis le AWS Command Line Interface pour supprimer un rôle lié à un service.

**Pour supprimer un rôle lié à un service (CLI)**

1. Si vous ne connaissez pas le nom du rôle lié à un service que vous souhaitez supprimer, saisissez la commande suivante. Cette commande répertorie les rôles et leurs noms de ressources Amazon (ARNs) dans votre compte.

   ```
   $ aws iam [get-role](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetRole.html) --role-name role-name
   ```

   Utilisez le nom du rôle, pas l'ARN, pour faire référence aux opérations de la CLI. Par exemple, si un rôle a l'ARN `arn:aws:iam::123456789012:role/myrole`, vous faites référence au rôle en tant que **myrole**.

1. Dans la mesure où un rôle lié à un service ne peut pas être supprimé s'il est utilisé ou si des ressources lui sont associées, vous devez envoyer une demande de suppression. Cette demande peut être refusée si ces conditions ne sont pas satisfaites. Vous devez capturer le `deletion-task-id` de la réponse afin de vérifier l'état de la tâche de suppression. Saisissez la commande suivante pour envoyer une demande de suppression d'un rôle lié à un service.

   ```
   $ aws iam [delete-service-linked-role](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteServiceLinkedRole.html) --role-name role-name
   ```

1. Tapez la commande suivante pour vérifier l'état de la tâche de suppression.

   ```
   $ aws iam [get-service-linked-role-deletion-status](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetServiceLinkedRoleDeletionStatus.html) --deletion-task-id deletion-task-id
   ```

   L’état de la tâche de suppression peut être `NOT_STARTED`, `IN_PROGRESS`, `SUCCEEDED` ou `FAILED`. Si la suppression échoue, l’appel renvoie le motif de l’échec, afin que vous puissiez apporter une solution.

### Suppression d'un rôle lié à un service (API IAM)
<a name="delete-service-linked-role-iam-api"></a>

Vous pouvez utiliser l'API IAM pour supprimer un rôle lié à un service.

**Pour supprimer un rôle lié à un service (API)**

1. Pour envoyer une demande de suppression pour un rôle lié à un service, appelez [DeleteServiceLinkedRole](https://docs.aws.amazon.com/IAM/latest/APIReference/API_DeleteServiceLinkedRole.html). Dans la demande, spécifiez le nom d'un rôle.

   Dans la mesure où un rôle lié à un service ne peut pas être supprimé s'il est utilisé ou si des ressources lui sont associées, vous devez envoyer une demande de suppression. Cette demande peut être refusée si ces conditions ne sont pas satisfaites. Vous devez capturer le `DeletionTaskId` de la réponse afin de vérifier l'état de la tâche de suppression.

1. Pour vérifier l'état de la suppression, appelez [GetServiceLinkedRoleDeletionStatus](https://docs.aws.amazon.com/IAM/latest/APIReference/API_GetServiceLinkedRoleDeletionStatus.html). Dans la demande, spécifiez le `DeletionTaskId`.

   L’état de la tâche de suppression peut être `NOT_STARTED`, `IN_PROGRESS`, `SUCCEEDED` ou `FAILED`. Si la suppression échoue, l’appel renvoie le motif de l’échec, afin que vous puissiez apporter une solution.