

Amazon Monitron n'est plus ouvert aux nouveaux clients. Les clients existants peuvent continuer à utiliser le service normalement. Pour des fonctionnalités similaires à celles d'Amazon Monitron, consultez notre [article de blog](https://aws.amazon.com/blogs/machine-learning/maintain-access-and-consider-alternatives-for-amazon-monitron).

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation de rôles liés à un service pour Amazon Monitron
<a name="using-service-linked-roles"></a>

[Amazon Monitron utilise des rôles liés à un Gestion des identités et des accès AWS service (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Un rôle lié à un service est un type unique de rôle IAM directement lié à Amazon Monitron. Les rôles liés à un service sont prédéfinis par Amazon Monitron et incluent toutes les autorisations requises par le service pour appeler AWS d'autres services en votre nom. 

Un rôle lié à un service facilite la configuration d'Amazon Monitron, car vous n'avez pas à ajouter manuellement les autorisations nécessaires. Amazon Monitron définit les autorisations associées à ses rôles liés aux services et, sauf indication contraire, seul Amazon Monitron peut assumer ses rôles. Les autorisations définies comprennent la politique de confiance et la politique d’autorisation. De plus, cette politique d’autorisation ne peut pas être attachée à une autre entité IAM.

Pour plus d’informations sur les autres services prenant en charge les rôles liés à un service, consultez [Services AWS qui fonctionnent avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) et recherchez les services présentant la mention **Oui** dans la colonne **Rôles liés à un service**. Sélectionnez un **Oui** ayant un lien pour consulter la documentation du rôle lié à un service, pour ce service.

**Topics**
+ [Autorisations de rôle liées à un service pour Amazon Monitron](slr-permissions.md)
+ [Création d'un rôle lié à un service pour Amazon Monitron](create-slr.md)
+ [Modification d'un rôle lié à un service pour Amazon Monitron](edit-slr.md)
+ [Supprimer un rôle lié à un service pour Amazon Monitron](delete-slr.md)
+ [Régions prises en charge pour les rôles liés aux services Amazon Monitron](slr-regions.md)
+ [AWS politiques gérées pour Amazon Monitron](monitron-managed-policies.md)
+ [Amazon Monitron met à jour les politiques gérées AWS](managed-policy-updates.md)

# Autorisations de rôle liées à un service pour Amazon Monitron
<a name="slr-permissions"></a>

Amazon Monitron utilise le rôle lié au service nommé **AWSServiceRoleForMonitron[\$1 \$1SUFFIX\$1], utilisé par Amazon** Monitron AWSService RoleForMonitron pour accéder à d'autres AWS services, notamment Cloudwatch Logs, Kinesis Data Streams, les clés KMS et le SSO. Pour plus d'informations sur la politique, consultez [AWSServiceRoleForMonitronPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForMonitronPolicy.html)le *Guide de référence des politiques AWS gérées*

Le rôle lié au service AWSService RoleForMonitron [\$1 \$1SUFFIX\$1] fait confiance aux services suivants pour assumer le rôle :
+ `monitron.amazonaws.com` ou `core.monitron.amazonaws.com`

La politique d'autorisation des rôles nommée MonitronServiceRolePolicy permet à Amazon Monitron d'effectuer les actions suivantes sur les ressources spécifiées :
+ Action : Amazon CloudWatch Logs`logs:CreateLogGroup`, `logs:CreateLogStream` et `logs:PutLogEvents` sur le groupe de journaux, le CloudWatch flux de journaux et les événements du journal sous le chemin /aws/monitron/ \$1

La politique d'autorisation des rôles nommée «  MonitronServiceDataExport - » KinesisDataStreamAccess permet à Amazon Monitron d'effectuer les actions suivantes sur les ressources spécifiées :
+ Action : Amazon Kinesis `kinesis:PutRecord``kinesis:PutRecords`, et `kinesis:DescribeStream` sur le flux de données Kinesis spécifié pour l'exportation de données en direct.
+ Action : Amazon AWS KMS `kms:GenerateDataKey` pour la AWS KMS clé utilisée par le flux de données Kinesis spécifié pour l'exportation de données en direct
+ Action : Amazon IAM `iam:DeleteRole` supprimera le rôle lié au service lui-même lorsqu'il n'est pas utilisé

La politique d'autorisation des rôles nommée AWSService RoleForMonitronPolicy permet à Amazon Monitron d'effectuer les actions suivantes sur les ressources spécifiées :
+ Action : IAM Identity Center`sso:GetManagedApplicationInstance`,`sso:GetProfile`,`sso:ListProfiles`,,`sso:AssociateProfile`,`sso:ListDirectoryAssociations`,`sso:ListProfileAssociations`, `sso-directory:DescribeUsers` `sso-directory:SearchUsers``sso:CreateApplicationAssignment`, et `sso:ListApplicationAssignments` pour accéder aux utilisateurs d'IAM Identity Center associés au projet

**Note**  
 Ajoutez `sso:ListProfileAssociations` pour permettre à Amazon Monitron de répertorier les associations avec l'instance d'application sous-jacente au projet Amazon Monitron. 

Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour plus d’informations, consultez [Autorisations de rôles liés à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.

# Création d'un rôle lié à un service pour Amazon Monitron
<a name="create-slr"></a>

Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Lorsque vous activez une fonctionnalité nécessitant votre autorisation pour appeler d'autres AWS services en votre nom dans Amazon Monitron AWS Management Console, Amazon Monitron crée le rôle lié au service pour vous.

# Modification d'un rôle lié à un service pour Amazon Monitron
<a name="edit-slr"></a>

Amazon Monitron ne vous autorise pas à modifier le rôle lié au AWSService RoleForMonitron service [\$1 \$1SUFFIX\$1]. Après avoir créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour plus d’informations, consultez [Modification d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le *Guide de l’utilisateur IAM*.

# Supprimer un rôle lié à un service pour Amazon Monitron
<a name="delete-slr"></a>

Il n'est pas nécessaire de supprimer manuellement le rôle AWSService RoleForMonitron [\$1 \$1SUFFIX\$1]. Lorsque vous supprimez un projet Amazon Monitron que vous avez créé via Amazon Monitron dans le, AWS Management Console Amazon Monitron nettoie les ressources et supprime le rôle lié au service pour vous.

Vous pouvez également utiliser la console IAM AWS CLI ou l' AWS API pour supprimer manuellement le rôle lié à un service. Pour ce faire, vous devez commencer par nettoyer les ressources de votre rôle lié à un service. Vous pouvez ensuite supprimer ce rôle manuellement.

**Note**  
Si le service Amazon Monitron utilise le rôle lorsque vous essayez de supprimer les ressources, la suppression risque d'échouer. Si cela se produit, patientez quelques minutes et réessayez.

**Pour supprimer les ressources Amazon Monitron utilisées par le AWSService RoleForMonitron [\$1 \$1SUFFIX\$1]**
+ Supprimez les projets Amazon Monitron à l'aide de ce rôle lié à un service.

**Pour supprimer manuellement le rôle lié au service à l’aide d’IAM**

Utilisez la console IAM, le AWS CLI, ou l' AWS API pour supprimer le rôle lié au service AWSService RoleForMonitron [\$1 \$1SUFFIX\$1]. Pour plus d’informations, consultez la section [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.

# Régions prises en charge pour les rôles liés aux services Amazon Monitron
<a name="slr-regions"></a>

Amazon Monitron prend en charge l'utilisation de rôles liés au service dans toutes les régions où le service est disponible. Pour plus d’informations, consultez [AWS Régions et points de terminaison](https://docs.aws.amazon.com//general/latest/gr/rande.html#connect_region).

Amazon Monitron ne prend pas en charge l'utilisation de rôles liés à un service dans toutes les régions où le service est disponible. Vous pouvez utiliser le rôle AWSService RoleForMonitron [\$1 \$1SUFFIX\$1] dans les régions suivantes.


****  

| Nom de la région | Identité de la région | Support sur Amazon Monitron | 
| --- | --- | --- | 
| USA Est (Virginie du Nord) | us-east-1 | Oui | 
| USA Est (Ohio) | us-east-2 | Non | 
| USA Ouest (Californie du Nord) | us-west-1 | Non | 
| USA Ouest (Oregon) | us-west-2 | Non | 
| Asie-Pacifique (Mumbai) | ap-south-1 | Non | 
| Asie-Pacifique (Osaka) | ap-northeast-3 | Non | 
| Asie-Pacifique (Séoul) | ap-northeast-2 | Non | 
| Asie-Pacifique (Singapour) | ap-southeast-1 | Non | 
| Asie-Pacifique (Sydney) | ap-southeast-2 | Oui | 
| Asie-Pacifique (Tokyo) | ap-northeast-1 | Non | 
| Canada (Centre) | ca-central-1 | Non | 
| Europe (Francfort) | eu-central-1 | Non | 
| Europe (Irlande) | eu-west-1 | Oui | 
| Europe (Londres) | eu-west-2 | Non | 
| Europe (Paris) | eu-west-3 | Non | 
| Amérique du Sud (São Paulo) | sa-east-1 | Non | 
| AWS GovCloud (US) | us-gov-west-1 | Non | 

# AWS politiques gérées pour Amazon Monitron
<a name="monitron-managed-policies"></a>

Vous pouvez les associer AmazonMonitronFullAccess à vos entités IAM. Cette politique accorde des autorisations *administratives* qui permettent d'accéder à toutes les ressources et opérations d'Amazon Monitron.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "iam:AWSServiceName": "monitron.amazonaws.com"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "monitron:*"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "kms:ListKeys",
                "kms:DescribeKey",
                "kms:ListAliases"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "kms:CreateGrant",
            "Resource": "*",
            "Condition": {
                "StringLike": {
                    "kms:ViaService": [
                        "monitron.*.amazonaws.com"
                    ]
                },
                "Bool": {
                    "kms:GrantIsForAWSResource": true
                }
            }
        },
        {
            "Sid": "AWSSSOPermissions",
            "Effect": "Allow",
            "Action": [
                "organizations:DescribeAccount",
                "organizations:DescribeOrganization",
                "ds:DescribeDirectories",
                "ds:DescribeTrusts"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "kinesis:DescribeStream",
                "kinesis:ListStreams"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "logs:DescribeLogGroups",
                "logs:DescribeLogStreams",
                "logs:GetLogEvents",
                "logs:CreateLogGroup"
            ],
            "Resource": "arn:aws:logs:*:*:log-group:/aws/monitron/*"
        }
    ]
}
```

------

# Amazon Monitron met à jour les politiques gérées AWS
<a name="managed-policy-updates"></a>

Consultez les informations relatives aux mises à jour des politiques AWS gérées pour Amazon Monitron depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS sur la page d'historique des documents d'Amazon Monitron.


| Modifier | Description | Date | 
| --- | --- | --- | 
|  AWSServiceRoleForMonitronPolicy - Mise à jour d'une politique existante  |  Ajout `sso:CreateApplicationAssignment` et `sso:ListApplicationAssignments` à la [politique d'autorisation des rôles](https://docs.aws.amazon.com/Monitron/latest/user-guide/using-service-linked-roles.html).  | 30 septembre 2024 | 
|  AmazonMonitronFullAccess - Mise à jour d'une politique existante  |  Amazon Monitron a ajouté des autorisations permettant de décrire et de répertorier Kinesis Data Streams, ainsi que de décrire l'obtention et la création de groupes de journaux, de flux de CloudWatch journaux et d'événements de journalisation.Vous devez utiliser ces autorisations pour utiliser la console Amazon Monitron afin d'afficher des informations sur Kinesis Data Streams and Logs. CloudWatch   | 8 juin 2022 | 