

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration des rôles IAM pour accéder aux services AWS
<a name="AuroraMySQL.Integrating.Authorizing.IAM"></a>

Pour autoriser votre cluster de base de données Aurora à accéder à un autre AWS service, procédez comme suit :

1. Créez une politique IAM qui accorde l'autorisation au AWS service. Pour plus d’informations, consultez les rubriques suivantes.
   + [Création d’une stratégie IAM pour accéder aux ressources Amazon S3](AuroraMySQL.Integrating.Authorizing.IAM.S3CreatePolicy.md)
   + [Création d'une politique IAM pour accéder aux ressources AWS Lambda](AuroraMySQL.Integrating.Authorizing.IAM.LambdaCreatePolicy.md)
   + [Création d'une politique IAM pour accéder aux ressources CloudWatch des journaux](AuroraMySQL.Integrating.Authorizing.IAM.CWCreatePolicy.md)
   + [Création d'une politique IAM pour accéder aux ressources AWS KMS](AuroraMySQL.Integrating.Authorizing.IAM.KMSCreatePolicy.md)

1. Créez un rôle IAM et attachez-lui la stratégie que vous avez créée. Pour plus d'informations, consultez [Création d'un rôle IAM pour permettre à Amazon Aurora d'accéder aux services AWS](AuroraMySQL.Integrating.Authorizing.IAM.CreateRole.md).

1. Associez ce rôle IAM à votre cluster de base de données Aurora. Pour de plus amples informations, veuillez consulter [Association d'un rôle IAM à un cluster de bases de données Amazon Aurora MySQL](AuroraMySQL.Integrating.Authorizing.IAM.AddRoleToDBCluster.md).