

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation des rôles liés à un service pour Amazon MQ
<a name="using-service-linked-roles"></a>

[Amazon MQ utilise des rôles liés à un Gestion des identités et des accès AWS service (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Un rôle lié à un service est un type unique de rôle IAM lié directement à Amazon MQ. Les rôles liés à un service sont prédéfinis par Amazon MQ et incluent toutes les autorisations requises par le service pour appeler AWS d'autres services en votre nom. 

Un rôle lié à un service simplifie la configuration d'Amazon MQ, car vous n'avez pas besoin d'ajouter manuellement les autorisations requises. Amazon MQ définit les autorisations de ses rôles liés à un service ; sauf définition contraire, seul Amazon MQ peut endosser ses rôles. Les autorisations définies comprennent la politique de confiance et la politique d’autorisation. De plus, cette politique d’autorisation ne peut pas être attachée à une autre entité IAM.

Vous pouvez supprimer un rôle lié à un service uniquement après la suppression préalable de ses ressources connexes. Vos ressources Amazon MQ sont ainsi protégées, car vous ne pouvez pas involontairement supprimer l'autorisation d'accéder aux ressources.

Pour plus d'informations sur les autres services qui prennent en charge les rôles liés à un service, consultez [Services AWS qui fonctionnent avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) et recherchez les services avec un **Oui** dans la colonne **Rôle lié à un service**. Choisissez un **Oui** ayant un lien permettant de consulter les détails du rôle pour ce service.

## Autorisations du rôle lié à un service pour Amazon MQ
<a name="slr-permissions"></a>

Amazon MQ utilise le rôle lié au service nommé MQ **AWSServiceRoleForAmazon—** Amazon MQ utilise ce rôle lié au service pour appeler les services en votre nom. AWS 

Le rôle lié au service AWSService RoleForAmazon MQ fait confiance aux services suivants pour assumer le rôle :
+ `mq.amazonaws.com`

Amazon MQ utilise la politique d'autorisation [https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/aws-service-role/AmazonMQServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/aws-service-role/AmazonMQServiceRolePolicy), qui est attachée au rôle lié au service AWSService RoleForAmazon MQ, pour effectuer les actions suivantes sur les ressources spécifiées :
+ Action : `ec2:CreateVpcEndpoint` sur la ressource `vpc`.

  
+ Action : `ec2:CreateVpcEndpoint` sur la ressource `subnet`.

  
+ Action : `ec2:CreateVpcEndpoint` sur la ressource `security-group`.

  
+ Action : `ec2:CreateVpcEndpoint` sur la ressource `vpc-endpoint`.

  
+ Action : `ec2:DescribeVpcEndpoints` sur la ressource `vpc`.

  
+ Action : `ec2:DescribeVpcEndpoints` sur la ressource `subnet`.

  
+ Action : `ec2:CreateTags` sur la ressource `vpc-endpoint`.

  
+ Action : `logs:PutLogEvents` sur la ressource `log-group`.

  
+ Action : `logs:DescribeLogStreams` sur la ressource `log-group`.

  
+ Action : `logs:DescribeLogGroups` sur la ressource `log-group`.

  
+ Action : `CreateLogStream` sur la ressource `log-group`.

  
+ Action : `CreateLogGroup` sur la ressource `log-group`.

  

 Lorsque vous créez un agent Amazon MQ for RabbitMQ, la politique d'autorisation `AmazonMQServiceRolePolicy` permet à Amazon MQ d'effectuer les tâches suivantes en votre nom. 
+ Créez un point de terminaison Amazon VPC pour l'agent à l'aide du VPC Amazon, du sous-réseau et du groupe de sécurité que vous fournissez. Vous pouvez utiliser le point de terminaison créé pour votre agent pour vous connecter à l'agent via la console de gestion RabbitMQ, l'API de gestion ou par programmation.
+ Créez des groupes de journaux et publiez les journaux des courtiers sur Amazon CloudWatch Logs.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeVpcEndpoints"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:CreateVpcEndpoint"
            ],
            "Resource": [
                "arn:aws:ec2:*:*:vpc/*",
                "arn:aws:ec2:*:*:subnet/*",
                "arn:aws:ec2:*:*:security-group/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:CreateVpcEndpoint"
            ],
            "Resource": [
                "arn:aws:ec2:*:*:vpc-endpoint/*"
            ],
            "Condition": {
                "StringEquals": {
                    "aws:RequestTag/AMQManaged": "true"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:CreateTags"
            ],
            "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*",
            "Condition": {
                "StringEquals": {
                    "ec2:CreateAction": "CreateVpcEndpoint"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DeleteVpcEndpoints"
            ],
            "Resource": "arn:aws:ec2:*:*:vpc-endpoint/*",
            "Condition": {
                "StringEquals": {
                    "ec2:ResourceTag/AMQManaged": "true"
                }
            }
        },
        {
            "Effect": "Allow",
            "Action": [
                "logs:PutLogEvents",
                "logs:DescribeLogStreams",
                "logs:DescribeLogGroups",
                "logs:CreateLogStream",
                "logs:CreateLogGroup"
            ],
            "Resource": [
                "arn:aws:logs:*:*:log-group:/aws/amazonmq/*"
            ]
        }
    ]
}
```

------

Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour en savoir plus, consultez [Service-Linked Role Permissions (autorisations du rôle lié à un service)](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.

## Création d'un rôle lié à un service pour Amazon MQ
<a name="create-slr"></a>

Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Lorsque vous créez un courtier pour la première fois, Amazon MQ crée un rôle lié à un service pour appeler les AWS services en votre nom. Tous les agents suivants que vous créez utiliseront le même rôle et aucun nouveau rôle n'est créé.

**Important**  
Ce rôle lié à un service peut apparaître dans votre compte si vous avez effectué une action dans un autre service qui utilise les fonctions prises en charge par ce rôle. Pour de plus amples informations, veuillez consulter [Un nouveau rôle est apparu dans mon compte IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

Si vous supprimez ce rôle lié à un service et que vous avez ensuite besoin de le recréer, vous pouvez utiliser la même procédure pour recréer le rôle dans votre compte.

Vous pouvez également utiliser la console IAM pour créer un rôle lié au service avec le cas d'utilisation **Amazon MQ**. Dans l'API AWS CLI ou dans l' AWS API, créez un rôle lié à un service avec le nom du `mq.amazonaws.com` service. Pour plus d’informations, consultez [Création d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) dans le *Guide de l’utilisateur IAM*. Si vous supprimez ce rôle lié à un service, vous pouvez utiliser ce même processus pour créer le rôle à nouveau.

**Important**  
Les rôles liés à un service sont créés uniquement pour Amazon MQ pour RabbitMQ.

## Modification d'un rôle lié à un service pour Amazon MQ
<a name="edit-slr"></a>

Amazon MQ ne vous permet pas de modifier le rôle lié au service AWSService RoleForAmazon MQ. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour plus d’informations, consultez [Modification d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Suppression d'un rôle lié à un service pour Amazon MQ
<a name="delete-slr"></a>

Si vous n’avez plus besoin d’utiliser une fonctionnalité ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n’avez aucune entité inutilisée qui n’est pas surveillée ou gérée activement. Cependant, vous devez nettoyer les ressources de votre rôle lié à un service avant de pouvoir les supprimer manuellement.

**Note**  
Si le service Amazon MQ utilise le rôle lorsque vous essayez de supprimer les ressources, la suppression peut échouer. Si cela se produit, patientez quelques minutes et réessayez.

**Pour supprimer les ressources Amazon MQ utilisées par le MQ AWSService RoleForAmazon**
+ Supprimez vos courtiers Amazon MQ à l'aide de la AWS Management Console CLI Amazon MQ ou de l'API Amazon MQ. Pour de plus amples informations sur la suppression d'un agent, veuillez consulter [Deleting a broker](amazon-mq-deleting-broker.md).

**Pour supprimer manuellement le rôle lié au service à l’aide d’IAM**

Utilisez la console IAM AWS CLI, le ou l' AWS API pour supprimer le rôle lié au service AWSService RoleForAmazon MQ. Pour en savoir plus, consultez [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Régions prises en charge pour les rôles liés à un service Amazon MQ
<a name="slr-regions"></a>

Amazon MQ prend en charge l'utilisation des rôles liés à un service dans toutes les régions où le service est disponible. Pour de plus amples informations, consultez [Regions and Endpoints AWS](https://docs.aws.amazon.com/general/latest/gr/rande.html) (Régions et points de terminaison) .


****  

| Nom de la région | Identité de la région | Prise en charge dans Amazon MQ | 
| --- | --- | --- | 
| USA Est (Virginie du Nord) | us-east-1 | Oui | 
| USA Est (Ohio) | us-east-2 | Oui | 
| USA Ouest (Californie du Nord) | us-west-1 | Oui | 
| USA Ouest (Oregon) | us-west-2 | Oui | 
| Asie-Pacifique (Mumbai) | ap-south-1 | Oui | 
| Asie-Pacifique (Osaka) | ap-northeast-3 | Oui | 
| Asie-Pacifique (Séoul) | ap-northeast-2 | Oui | 
| Asie-Pacifique (Singapour) | ap-southeast-1 | Oui | 
| Asie-Pacifique (Sydney) | ap-southeast-2 | Oui | 
| Asie-Pacifique (Tokyo) | ap-northeast-1 | Oui | 
| Canada (Centre) | ca-central-1 | Oui | 
| Europe (Francfort) | eu-central-1 | Oui | 
| Europe (Irlande) | eu-west-1 | Oui | 
| Europe (Londres) | eu-west-2 | Oui | 
| Europe (Paris) | eu-west-3 | Oui | 
| Amérique du Sud (São Paulo) | sa-east-1 | Oui | 
| AWS GovCloud (US) | us-gov-west-1 | Non | 