Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Rôles liés à un service pour Network Flow Monitor
Network Flow Monitor utilise des rôles AWS Identity and Access Management liés à un service (IAM). Un rôle lié à un service est un type unique de rôle IAM directement lié à Network Flow Monitor. Le rôle lié au service est prédéfini par Network Flow Monitor et inclut toutes les autorisations dont le service a besoin pour appeler d'autres AWS services en votre nom.
Network Flow Monitor définit les autorisations des rôles liés aux services et, sauf indication contraire, seul Network Flow Monitor peut assumer les rôles. Les autorisations définies incluent les politiques de confiance et les politiques d'autorisations, et les politiques d'autorisations ne peuvent être associées à aucune autre entité IAM.
Vous pouvez supprimer les rôles uniquement après la suppression préalable de leurs ressources connexes. Cette restriction protège les ressources de votre Network Flow Monitor car vous ne pouvez pas supprimer par inadvertance les autorisations d'accès aux ressources.
Pour plus d'informations sur les autres services prenant en charge les rôles liés à un service, consultez les services AWS opérationnels avec IAM et recherchez les services présentant la mention Yes (Oui) dans la colonne Service-linked roles (Rôles liés à un service). Choisissez un Yes (oui) ayant un lien permettant de consulter les détails du rôle pour ce service.
Autorisations de rôle liées au service pour Network Flow Monitor
Network Flow Monitor utilise les rôles liés aux services suivants :
AWSServiceRoleForNetworkFlowMonitor
AWSServiceRoleForNetworkFlowMonitor_Topology
Autorisations des rôles liés à un service pour AWSServiceRoleForNetworkFlowMonitor
Network Flow Monitor utilise le rôle lié au service nommé. AWSServiceRoleForNetworkFlowMonitor Ce rôle permet à Network Flow Monitor de publier des métriques de télémétrie CloudWatch agrégées recueillies pour le trafic réseau entre les instances et entre les instances et AWS les emplacements. Il permet également au service d'obtenir AWS Organizations des informations pour des scénarios multi-comptes.
Ce rôle lié à un service utilise la politique gérée. CloudWatchNetworkFlowMonitorServiceRolePolicy
Pour voir les autorisations de cette stratégie, consultez CloudWatchNetworkFlowMonitorServiceRolePolicy dans le AWS Guide de référence des stratégies gérées par.
Le rôle lié à un service AWSServiceRoleForNetworkFlowMonitor approuve le fait que le service suivant endosse le rôle :
networkflowmonitor.amazonaws.com
Autorisations des rôles liés à un service pour AWSServiceRoleForNetworkFlowMonitor_Topology
Network Flow Monitor utilise le rôle lié au service nommé. AWSServiceRoleForNetworkFlowMonitor_Topology Ce rôle permet à Network Flow Monitor de générer un instantané topologique des ressources que vous utilisez avec Network Flow Monitor.
Ce rôle lié à un service utilise la politique gérée. CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy
Pour voir les autorisations de cette stratégie, consultez CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy dans le AWS Guide de référence des stratégies gérées par.
Le rôle lié à un service AWSServiceRoleForNetworkFlowMonitor_Topology approuve le fait que le service suivant endosse le rôle :
topology.networkflowmonitor.amazonaws.com
Création d'un rôle lié à un service pour Network Flow Monitor
Il n'est pas nécessaire de créer manuellement les rôles liés aux services pour Network Flow Monitor. La première fois que vous initialisez Network Flow Monitor, Network Flow Monitor crée AWSServiceRoleForNetworkFlowMonitoret AWSServiceRoleForNetworkFlowMonitor_Topologypour vous.
Pour plus d’informations, consultez Création d’un rôle lié à un service dans le Guide de l’utilisateur IAM.
Modification d'un rôle lié à un service pour Network Flow Monitor
Une fois que Network Flow Monitor a créé un rôle lié à un service dans votre compte, vous ne pouvez pas modifier le nom du rôle car différentes entités peuvent y faire référence. Vous pouvez modifier la description du rôle en utilisant IAM. Pour plus d’informations, consultez Modification d’un rôle lié à un service dans le IAM Guide de l’utilisateur.
Supprimer un rôle lié à un service pour Network Flow Monitor
Si vous n'avez plus besoin d'utiliser une fonction ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n’avez aucune entité inutilisée qui n’est pas surveillée ou gérée activement. Cependant, vous devez nettoyer les ressources du rôle lié à un service avant de pouvoir les supprimer manuellement.
Note
Si le service Network Flow Monitor utilise le rôle lorsque vous essayez de le supprimer, la suppression risque d'échouer. Si cela se produit, attendez quelques minutes puis réessayez.
Pour supprimer manuellement le rôle lié à un service à l’aide d’IAM
Utilisez la console IAM AWS CLI, le ou l' AWS API pour supprimer le rôle AWSServiceRoleForNetworkFlowMonitorou le rôle lié au AWSServiceRoleForNetworkFlowMonitor_Topologyservice. Pour plus d’informations, consultez Suppression d’un rôle lié à un service dans le Guide de l’utilisateur IAM.
Mises à jour du rôle lié au service Network Flow Monitor
Pour les mises à jour CloudWatchNetworkFlowMonitorServiceRolePolicy
ou CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy
les politiques AWS gérées pour les rôles liés au service Network Flow Monitor, voir les CloudWatch mises à jour des politiques AWS gérées. Pour recevoir des alertes automatiques concernant les modifications de politique gérées dans CloudWatch, abonnez-vous au flux RSS sur la page Historique du CloudWatch document.