

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Création d'un rôle IAM pour permettre à Amazon Aurora d'accéder aux services AWS
<a name="AuroraMySQL.Integrating.Authorizing.IAM.CreateRole"></a>

Après avoir créé une politique IAM pour autoriser Aurora à accéder aux AWS ressources, vous devez créer un rôle IAM et associer la stratégie IAM au nouveau rôle IAM.

Pour créer un rôle IAM afin d'autoriser votre cluster Amazon RDS à communiquer avec d'autres services AWS en votre nom, procédez comme suit.<a name="Create.IAMRole.AWSServices"></a>

**Pour créer un rôle IAM afin de permettre à Amazon RDS d'accéder aux services AWS**

1. Ouvrez la [console IAM](https://console.aws.amazon.com/iam/home?#home).

1. Dans le panneau de navigation, choisissez **Rôles**.

1. Sélectionnez **Create role** (Créer un rôle).

1. Sous **Service AWS **, sélectionnez **RDS**.

1. Pour **Select your use case (Sélectionner votre cas d'utilisation)**, choisissez **RDS – Add Role to Database (Ajouter un rôle à la base de données)**.

1. Choisissez **Suivant**.

1. Sur la page **Permissions policies** (Politiques d'autorisations), saisissez le nom de votre politique dans le champ **Search** (Rechercher).

1. Quand elle s'affiche dans la liste, sélectionnez la stratégie définie précédemment à l'aide des instructions de l'une des sections suivantes :
   + [Création d’une stratégie IAM pour accéder aux ressources Amazon S3](AuroraMySQL.Integrating.Authorizing.IAM.S3CreatePolicy.md)
   + [Création d'une politique IAM pour accéder aux ressources AWS Lambda](AuroraMySQL.Integrating.Authorizing.IAM.LambdaCreatePolicy.md)
   + [Création d'une politique IAM pour accéder aux ressources CloudWatch des journaux](AuroraMySQL.Integrating.Authorizing.IAM.CWCreatePolicy.md)
   + [Création d'une politique IAM pour accéder aux ressources AWS KMS](AuroraMySQL.Integrating.Authorizing.IAM.KMSCreatePolicy.md)

1. Choisissez **Suivant**.

1. Pour **Role name (Nom du rôle)**, indiquez le nom de votre rôle IAM, par exemple `RDSLoadFromS3`. Vous pouvez également ajouter une valeur **Description** facultative.

1. Choisissez **Create Role** (Créer un rôle).

1. Suivez les étapes de [Association d'un rôle IAM à un cluster de bases de données Amazon Aurora MySQL](AuroraMySQL.Integrating.Authorizing.IAM.AddRoleToDBCluster.md).