

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Rôle de la flotte Amazon EC2 Spot
<a name="spot_fleet_IAM_role"></a>

Si vous créez un environnement informatique géré qui utilise des instances Amazon EC2 Spot Fleet, vous devez créer la `AmazonEC2SpotFleetTaggingRole` politique. Cette politique autorise Spot Fleet à lancer, étiqueter et résilier des instances en votre nom. Spécifiez le rôle dans votre demande de parc d'instances Ponctuelles. Vous devez également avoir les rôles **AWSServiceRoleForEC2Spot** et **AWSServiceRoleForEC2SpotFleet**liés aux services pour Amazon EC2 Spot et Spot Fleet. Suivez les instructions ci-dessous pour créer tous ces rôles. Pour plus d'informations, consultez les sections [Utilisation de rôles liés à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) et [Création d'un rôle pour déléguer des autorisations à un AWS service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) dans le guide de l'utilisateur *IAM*.

**Topics**
+ [Créez des rôles pour les flottes ponctuelles Amazon EC2 dans AWS Management Console](spot-fleet-roles-console.md)
+ [Créez des rôles pour les flottes ponctuelles Amazon EC2 à l'aide du AWS CLI](spot-fleet-roles-cli.md)

# Créez des rôles pour les flottes ponctuelles Amazon EC2 dans AWS Management Console
<a name="spot-fleet-roles-console"></a>

**Pour créer le rôle lié au service `AmazonEC2SpotFleetTaggingRole` IAM pour Amazon EC2 Spot Fleet**

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Pour la **gestion des accès**, choisissez **Rôles**, 

1. Pour **Rôles**, choisissez **Créer un rôle**.

1. **Dans Sélectionner une entité de confiance** **pour le type d'entité de** confiance, sélectionnez **Service AWS**. 

1. Pour les **autres cas d'utilisation Services AWS**, choisissez **EC2**, puis **EC2 - Spot Fleet** Tagging.

1. Choisissez **Suivant**.

1. Dans **Politiques d'autorisations** pour le **nom de la politique**, vérifiez`AmazonEC2SpotFleetTaggingRole`. 

1. Choisissez **Suivant**.

1. Pour **Nom, passez en revue et créez** :

   1. Dans **Nom du rôle**, entrez un nom pour identifier le rôle.

   1. Dans **Description**, entrez une brève explication de la politique.

   1. (Facultatif) Pour **l'étape 1 : sélectionnez les entités fiables**, choisissez **Modifier** pour modifier le code.

   1. (Facultatif) Pour **l'étape 2 : Ajouter des autorisations**, choisissez **Modifier** pour modifier le code.

   1. (Facultatif) Pour **Ajouter des balises**, choisissez **Ajouter une balise** pour ajouter des balises à la ressource.

   1. Choisissez **Créer un rôle**.

**Note**  
Dans le passé, il existait deux politiques gérées pour le rôle Amazon EC2 Spot Fleet.  
**Amazon EC2 SpotFleetRole** : il s'agit de la politique gérée d'origine pour le rôle Spot Fleet. Cependant, nous ne vous recommandons plus de l'utiliser avec AWS Batch. Cette politique ne prend pas en charge le balisage des instances Spot dans les environnements informatiques, qui est nécessaire pour utiliser le rôle lié à un `AWSServiceRoleForBatch` service. Si vous avez déjà créé un rôle Spot Fleet avec cette politique, appliquez la nouvelle politique recommandée à ce rôle. Pour de plus amples informations, veuillez consulter [Instances ponctuelles non étiquetées lors de la création](spot-instance-no-tag.md).
**Amazon EC2 SpotFleetTaggingRole** : ce rôle fournit toutes les autorisations nécessaires pour baliser les instances Spot Amazon EC2. Utilisez ce rôle pour autoriser le balisage des instances Spot dans vos environnements AWS Batch informatiques.

# Créez des rôles pour les flottes ponctuelles Amazon EC2 à l'aide du AWS CLI
<a name="spot-fleet-roles-cli"></a>

**Pour créer le rôle **Amazon EC2 SpotFleetTaggingRole** IAM pour vos environnements informatiques Spot Fleet**

1. Exécutez la commande suivante avec AWS CLI.

   ```
   $ aws iam create-role --role-name AmazonEC2SpotFleetTaggingRole \
        --assume-role-policy-document '{
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "",
         "Effect": "Allow",
         "Principal": {
           "Service": "spotfleet.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }'
   ```

1. Pour associer la politique IAM EC2 SpotFleetTaggingRole gérée par **Amazon** à votre EC2 SpotFleetTaggingRole rôle **Amazon**, exécutez la commande suivante avec le AWS CLI.

   ```
   $ aws iam attach-role-policy \
     --policy-arn \
       arn:aws:iam::aws:policy/service-role/AmazonEC2SpotFleetTaggingRole \
     --role-name \
       AmazonEC2SpotFleetTaggingRole
   ```

**Pour créer le rôle lié au service `AWSServiceRoleForEC2Spot` IAM pour Amazon EC2 Spot**
**Note**  
Si le rôle lié au service `AWSServiceRoleForEC2Spot` IAM existe déjà, un message d'erreur semblable au suivant s'affiche.  

```
An error occurred (InvalidInput) when calling the CreateServiceLinkedRole operation:
Service role name AWSServiceRoleForEC2Spot has been taken in this account, please try a different suffix.
```
+ Exécutez la commande suivante avec AWS CLI.

  ```
  $ aws iam create-service-linked-role --aws-service-name spot.amazonaws.com
  ```

**Pour créer le rôle lié au service `AWSServiceRoleForEC2SpotFleet` IAM pour Amazon EC2 Spot Fleet**
**Note**  
Si le rôle lié au service `AWSServiceRoleForEC2SpotFleet` IAM existe déjà, un message d'erreur semblable au suivant s'affiche.  

```
An error occurred (InvalidInput) when calling the CreateServiceLinkedRole operation:
Service role name AWSServiceRoleForEC2SpotFleet has been taken in this account, please try a different suffix.
```
+ Exécutez la commande suivante avec AWS CLI.

  ```
  $ aws iam create-service-linked-role --aws-service-name spotfleet.amazonaws.com
  ```