

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Commencer avec Optimiseur de calcul AWS
<a name="getting-started"></a>

Lorsque vous accédez à la Optimiseur de calcul AWS console pour la première fois, il vous est demandé de vous inscrire en utilisant le compte avec lequel vous êtes connecté. Avant de pouvoir utiliser le service, vous devez vous inscrire ou vous désinscrire. En outre, vous pouvez également vous inscrire ou vous désinscrire à l'aide de l'API Compute Optimizer, AWS Command Line Interface (AWS CLI) ou. SDKs

En vous inscrivant, vous autorisez Compute Optimizer à analyser les spécifications et les indicateurs d'utilisation de vos ressources. AWS Les exemples incluent les instances EC2 et les groupes EC2 Auto Scaling.

**Note**  
Pour améliorer la qualité des recommandations de Compute Optimizer, Amazon Web Services peut utiliser vos CloudWatch métriques et vos données de configuration. Cela inclut jusqu'à trois mois (93 jours) d'analyse des métriques lorsque vous activez la fonctionnalité améliorée des métriques d'infrastructure. Contactez-nous [AWS Support](https://console.aws.amazon.com/support)pour demander l' AWS arrêt de l'utilisation de vos CloudWatch métriques et de vos données de configuration afin d'améliorer la qualité des recommandations de Compute Optimizer.

## Autorisations requises
<a name="required-permissions"></a>

Vous devez disposer des autorisations appropriées pour accéder à Compute Optimizer, consulter ses recommandations et vous désinscrire. Pour de plus amples informations, veuillez consulter [Identity and Access Management pour Optimiseur de calcul AWS](security-iam.md).

Lorsque vous vous inscrivez, Compute Optimizer crée automatiquement un rôle lié au service dans votre compte pour accéder à ses données. Pour de plus amples informations, veuillez consulter [Utilisation de rôles liés à un service pour Optimiseur de calcul AWS](using-service-linked-roles.md).

## Comptes pris en charge par Compute Optimizer
<a name="supported-accounts"></a>

Les Compte AWS types suivants peuvent opter pour Compute Optimizer :
+ **Compte autonome AWS **

  Un appareil autonome Compte AWS qui n'est pas AWS Organizations activé. Si vous optez pour Compute Optimizer alors que vous êtes connecté à un compte autonome, Compute Optimizer analyse les ressources du compte et génère des recommandations d'optimisation pour ces ressources.
+ **Compte membre d'une organisation**

  Et Compte AWS c'est un membre d'une organisation. Si vous optez pour Compute Optimizer alors que vous êtes connecté à un compte membre d'une organisation, Compute Optimizer analyse uniquement les ressources du compte membre et génère des recommandations d'optimisation pour ces ressources.
+ **Compte de gestion d'une organisation**

  Et Compte AWS qui administre une organisation. Si vous optez pour Compute Optimizer alors que vous êtes connecté à un compte de gestion d'une organisation, Compute Optimizer vous permet d'opter pour le compte de gestion uniquement ou pour le compte de gestion et tous les comptes membres de l'organisation.
**Important**  
Pour activer tous les comptes membres d'une organisation, assurez-vous que toutes les fonctionnalités de l'organisation sont activées. Pour de plus amples informations, veuillez consulter [Activation de toutes les fonctionnalités de l'organisation](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html) dans le *Guide de l’utilisateur AWS Organizations *.  
Lorsque vous choisissez d'utiliser le compte de gestion de votre organisation et que vous incluez tous les comptes membres de l'organisation, l'accès sécurisé à Compute Optimizer est activé dans le compte de votre organisation. Pour de plus amples informations, veuillez consulter [Accès fiable pour AWS Organizations](security-iam.md#trusted-service-access).

## Étapes suivantes
<a name="next-steps-getting-started"></a>

Pour savoir comment activer votre compte, ou les comptes de votre organisation, pour Optimiseur de calcul AWS, voir[S'inscrire à Optimiseur de calcul AWS](account-opt-in.md).

## Ressources supplémentaires
<a name="getting-started-resources"></a>
+ [Identity and Access Management pour Optimiseur de calcul AWS](security-iam.md)
+ [AWS politiques gérées pour Optimiseur de calcul AWS](managed-policies.md)
+ [Utilisation de rôles liés à un service pour Optimiseur de calcul AWS](using-service-linked-roles.md)

# S'inscrire à Optimiseur de calcul AWS
<a name="account-opt-in"></a>

Utilisez la procédure suivante pour activer votre compte, ou les comptes de votre organisation, pour Optimiseur de calcul AWS. Vous pouvez vous inscrire à l'aide de la console Compute Optimizer ou du AWS Command Line Interface ()AWS CLI.

**Note**  
Si votre compte est déjà activé, mais que vous souhaitez le réactiver pour réactiver l'accès sécurisé à Compute Optimizer dans votre organisation. Vous pouvez vous réinscrire, mais cela doit être fait à l'aide du AWS CLI. Lorsque vous choisissez d'utiliser le AWS CLI, exécutez la `update-enrollment-status` commande et spécifiez le `--include-member-accounts` paramètre. Vous pouvez également activer l'accès sécurisé directement dans la AWS Organizations console ou à l'aide de AWS CLI notre API. Pour plus d'informations, consultez la section [Utilisation AWS Organizations avec d'autres Services AWS](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html) dans le *Guide de AWS Organizations l'utilisateur*.

## Conditions préalables
<a name="opt-in-prerequisites"></a>

Assurez-vous que votre identité IAM dispose des autorisations appropriées pour vous y inscrire. Optimiseur de calcul AWS La politique suggérée qui accorde cette autorisation est[Politique d'adhésion à Compute Optimizer](security-iam.md#opting-in-access).

## Procédure
<a name="opt-in-procedure"></a>

------
#### [ Console ]

**Pour adhérer à Compute Optimizer**

1. Ouvrez la console Compute Optimizer à l'adresse. [https://console.aws.amazon.com/compute-optimizer/](https://console.aws.amazon.com/compute-optimizer/)

   Si c'est la première fois que vous utilisez la console Compute Optimizer, la page d'**accueil de Compute Optimizer** s'affiche.

1. Choisissez **Démarrer**.

1. Sur la page **Configuration de compte**, consultez les sections **Getting started (Mise en route)** et **Setting up your account (Configuration de votre compte)** .

1. Les options suivantes s'affichent si le compte auquel vous êtes connecté est le compte de gestion de votre organisation. Choisissez l’une de ces options avant de passer à l'étape suivante.
   + **(Only this account) Uniquement ce compte** - Choisissez cette option pour vous inscrire uniquement au compte auquel vous êtes actuellement connecté. Si vous choisissez cette option, Compute Optimizer analyse les ressources présentes dans le compte individuel et génère des recommandations d'optimisation pour ces ressources.
   + **All accounts within this organization (Tous les comptes de cette organisation)** - Choisissez cette option pour vous inscrire au compte auquel vous êtes actuellement connecté et à tous ses comptes membres. Si vous choisissez cette option, Compute Optimizer analyse les ressources présentes dans tous les comptes de l'organisation et génère des recommandations d'optimisation pour ces ressources.
**Note**  
Si vous ajoutez de nouveaux comptes membres à votre organisation après votre inscription, Compute Optimizer opte automatiquement pour ces comptes.

1. Choisissez **S'inscrire**. En vous inscrivant, vous indiquez que vous acceptez et comprenez les conditions requises pour adhérer à Compute Optimizer.

Une fois inscrit, vous êtes redirigé vers le tableau de bord de la console Compute Optimizer. Dans le même temps, le service commence immédiatement à analyser la configuration et les indicateurs d'utilisation de vos AWS ressources. Pour de plus amples informations, veuillez consulter [Métriques analysées par Optimiseur de calcul AWS](metrics.md).

**Note**  
Lorsque vous avez terminé le processus d'inscription, les comptes inscrits peuvent apparaître dans la console Compute Optimizer dans un délai de 24 heures.

------
#### [ CLI ]

**Pour adhérer à Compute Optimizer**

1. Ouvrez un terminal ou une fenêtre d'invite de commande.

   Si vous ne l' AWS CLI avez pas déjà installé, installez-le et configurez-le pour qu'il fonctionne avec Compute Optimizer. Pour plus d'informations, reportez-vous à [la section Installation AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html) et [configuration rapide du AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html#cli-quick-configuration) *guide de l'AWS Command Line Interface utilisateur*.

1. Entrez l'une des commandes suivantes. Choisissez si vous souhaitez activer votre compte individuel ou le compte de gestion de votre organisation et de tous ses comptes membres.
   + Pour activer votre compte individuel :

     ```
     aws compute-optimizer update-enrollment-status --status Active
     ```
   + Pour activer le compte de gestion d'une organisation et inclure tous les comptes membres de l'organisation :

     ```
     aws compute-optimizer update-enrollment-status --status Active --include-member-accounts
     ```

Une fois que vous avez activé Compute Optimizer à l'aide de la commande précédente, le service commence à analyser la configuration et les indicateurs d'utilisation de vos AWS ressources. Pour de plus amples informations, veuillez consulter [Métriques analysées par Optimiseur de calcul AWS](metrics.md).

------

## Étapes suivantes
<a name="next-steps-opt-in"></a>
+ Assurez-vous que vos AWS ressources répondent aux exigences nécessaires pour que Compute Optimizer puisse générer vos recommandations. Et attendez au moins 24 heures pour que vos recommandations d'optimisation soient générées. Pour de plus amples informations, veuillez consulter [Besoins en ressources](requirements.md).
+ Consultez les résultats et les recommandations dans le tableau de bord et les pages de recommandations de la console Compute Optimizer. Pour plus d’informations, consultez [Utilisation du Optimiseur de calcul AWS tableau de bord](viewing-dashboard.md) et [Affichage des recommandations de ressources](viewing-recommendations.md).
+ Envisagez de prolonger la période de rétrospective de 14 jours par défaut à 93 jours en activant la fonctionnalité améliorée des métriques d'infrastructure. Pour de plus amples informations, veuillez consulter [Métriques d’infrastructure avancées](enhanced-infrastructure-metrics.md).
+ À l'aide du compte de gestion de votre organisation, vous pouvez déléguer un compte membre en tant qu'administrateur de Compute Optimizer. Pour de plus amples informations, veuillez consulter [Délégation d'un compte administrateur](delegate-administrator-account.md).

## Ressources supplémentaires
<a name="opt-in-resources"></a>
+ [Identity and Access Management pour Optimiseur de calcul AWS](security-iam.md)
+ [AWS politiques gérées pour Optimiseur de calcul AWS](managed-policies.md)
+ [Utilisation de rôles liés à un service pour Optimiseur de calcul AWS](using-service-linked-roles.md)
+ Résolution des problèmes — [Résolution des problèmes dans Compute Optimizer](troubleshooting-account-opt-in.md)

# Se désinscrire de Compute Optimizer
<a name="account-opt-out"></a>

Suivez la procédure ci-dessous pour désactiver votre compte de Compute Optimizer à l'aide du. AWS CLI Cette procédure supprime également les recommandations de votre compte et les données de mesures associées de Compute Optimizer. Pour plus d’informations, consultez [update-enrollment-status](https://docs.aws.amazon.com/cli/latest/reference/compute-optimizer/update-enrollment-status.html) dans la *Référence des commandes de l’AWS CLI *. 

**Note**  
Vous ne pouvez pas vous désinscrire à l'aide de la console Compute Optimizer.

## Procédure
<a name="opt-in-procedure"></a>

**Pour désactiver un compte de Compute Optimizer**

1. Ouvrez un terminal ou une fenêtre d'invite de commande.

   Si ce n'est pas déjà fait, installez-le AWS CLI et configurez-le pour qu'il fonctionne avec Compute Optimizer. Pour plus d'informations, reportez-vous à [la section Installation AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-install.html) et [configuration rapide du AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html#cli-quick-configuration) *guide de l'AWS Command Line Interface utilisateur*.

1. Entrez la commande suivante.

   ```
   aws compute-optimizer update-enrollment-status --status Inactive
   ```
**Note**  
Vous ne pouvez pas spécifier le `--include-member-accounts` paramètre lorsque vous vous désinscrivez avec la `update-enrollment-status` commande. Si vous spécifiez ce paramètre lorsque vous vous désabonnez avec cette commande, une erreur se produit.

Votre compte est désactivé de Compute Optimizer après avoir exécuté la commande précédente. Dans le même temps, les recommandations de votre compte et les données statistiques associées sont supprimées de Compute Optimizer. Si vous accédez à la console Compute Optimizer, l'option permettant de vous réinscrire doit s'afficher.

# Identity and Access Management pour Optimiseur de calcul AWS
<a name="security-iam"></a>

Vous pouvez utiliser Gestion des identités et des accès AWS (IAM) pour créer des identités (utilisateurs, groupes ou rôles) et accorder à ces identités les autorisations d'accès à la Optimiseur de calcul AWS console et APIs.

Par défaut, les utilisateurs IAM n'ont pas accès à la console Compute Optimizer et. APIs Vous accordez aux utilisateurs l'accès en attachant des stratégies IAM à un seul utilisateur, à un groupe d'utilisateurs ou à un rôle. Pour plus d’informations, consultez [Identités (utilisateurs, groupes et rôles)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id.html) et [Présentation des stratégies IAM dans le Guide de l’utilisateur IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/PoliciesOverview.html).

Après avoir créé les utilisateurs IAM, vous pouvez leur attribuer des mots de passe individuels. Ils peuvent ensuite se connecter à votre compte et consulter les informations de Compute Optimizer en utilisant une page de connexion spécifique au compte. Pour plus d'informations, consultez [Comment les utilisateurs se connectent à votre compte](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started_how-users-sign-in.html).

**Important**  
Pour consulter les recommandations relatives aux instances EC2, un utilisateur IAM doit disposer de cette autorisation. `ec2:DescribeInstances`
Pour consulter les recommandations relatives aux volumes EBS, un utilisateur IAM doit disposer de cette autorisation. `ec2:DescribeVolumes`
Pour consulter les recommandations relatives aux groupes EC2 Auto Scaling, un utilisateur IAM doit disposer `autoscaling:DescribeAutoScalingGroups` des `autoscaling:DescribeAutoScalingInstances` autorisations et.
Pour consulter les recommandations relatives aux fonctions Lambda, un utilisateur IAM doit disposer des `lambda:ListFunctions` autorisations et. `lambda:ListProvisionedConcurrencyConfigs`
Pour consulter les recommandations relatives aux services Amazon ECS sur Fargate, un utilisateur IAM doit disposer des autorisations et. `ecs:ListServices` `ecs:ListClusters`
Pour consulter CloudWatch les données des métriques actuelles dans la console Compute Optimizer, un utilisateur IAM doit disposer d'une autorisation. `cloudwatch:GetMetricData`
Pour consulter les recommandations relatives aux licences logicielles commerciales, certains rôles d'instance Amazon EC2 et certaines autorisations d'utilisateur IAM sont requis. Pour plus d'informations, voir,[Politiques visant à activer les recommandations relatives aux licences logicielles commerciales](#license-access).
Pour consulter les recommandations relatives à Amazon RDS, un utilisateur IAM doit disposer des autorisations `rds:DescribeDBInstances` et`rds:DescribeDBClusters`.

Si l'utilisateur ou le groupe auquel vous souhaitez accorder des autorisations dispose déjà d'une politique, vous pouvez ajouter à cette politique l'une des déclarations de politique spécifiques à Compute Optimizer illustrées ici.

**Topics**
+ [Accès fiable pour AWS Organizations](#trusted-service-access)
+ [Exemples de politiques pour Compute Optimizer](#CO-policy-examples)
+ [Exemples de politiques pour l'automatisation](#COA-policy-example)
+ [Ressources supplémentaires](#iam-resources)

## Accès fiable pour AWS Organizations
<a name="trusted-service-access"></a>

Lorsque vous choisissez d'utiliser le compte de gestion de votre organisation et que vous incluez tous les comptes membres de l'organisation, l'accès sécurisé pour Compute Optimizer est automatiquement activé dans le compte de votre organisation. Cela permet à Compute Optimizer d'analyser les ressources de calcul de ces comptes membres et de générer des recommandations à leur sujet.

Chaque fois que vous accédez aux recommandations relatives aux comptes des membres, Compute Optimizer vérifie que l'accès sécurisé est activé dans le compte de votre organisation. Si vous désactivez l'accès sécurisé à Compute Optimizer après vous être inscrit, Compute Optimizer refuse l'accès aux recommandations relatives aux comptes membres de votre organisation. De plus, les comptes des membres de l'organisation ne sont pas intégrés à Compute Optimizer. Pour réactiver l'accès sécurisé, réinscrivez-vous à Compute Optimizer en utilisant le compte de gestion de votre organisation et incluez tous les comptes des membres de l'organisation. Pour de plus amples informations, veuillez consulter [S'inscrire à Optimiseur de calcul AWS](account-opt-in.md). Pour plus d'informations sur l'accès AWS Organizations sécurisé, consultez la section [Utilisation AWS Organizations avec d'autres AWS services](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html) dans le *Guide de AWS Organizations l'utilisateur*.

## Exemples de politiques pour Compute Optimizer
<a name="CO-policy-examples"></a>

**Topics**
+ [Politique d'adhésion à Compute Optimizer](#opting-in-access)
+ [Politiques pour accorder l'accès à Compute Optimizer en mode autonome Comptes AWS](#standalone-account-access)
+ [Politiques permettant d'accorder l'accès à Compute Optimizer pour le compte de gestion d'une organisation](#organization-account-access)
+ [Politiques autorisant l'accès à la gestion des préférences de recommandation de Compute Optimizer](#enhanced-infrastructure-metrics-permissions)
+ [Politiques visant à activer les recommandations relatives aux licences logicielles commerciales](#license-access)
+ [Politique de refus d'accès à Compute Optimizer](#deny-access)

### Politique d'adhésion à Compute Optimizer
<a name="opting-in-access"></a>

Cette déclaration de politique garantit ce qui suit :
+ Accès permettant d'adhérer à Compute Optimizer.
+ Accès permettant de créer un rôle lié à un service pour Compute Optimizer. Pour de plus amples informations, veuillez consulter [Utilisation de rôles liés à un service pour Optimiseur de calcul AWS](using-service-linked-roles.md).
+ Accès pour mettre à jour le statut d'inscription au service Compute Optimizer.

**Important**  
L'inscription à ce rôle IAM est obligatoire. Optimiseur de calcul AWS

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/compute-optimizer.amazonaws.com/AWSServiceRoleForComputeOptimizer*",
            "Condition": {"StringLike": {"iam:AWSServiceName": "compute-optimizer.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": "iam:PutRolePolicy",
            "Resource": "arn:aws:iam::*:role/aws-service-role/compute-optimizer.amazonaws.com/AWSServiceRoleForComputeOptimizer"
        },
        {
            "Effect": "Allow",
            "Action": "compute-optimizer:UpdateEnrollmentStatus",
            "Resource": "*"
        }
    ]
}
```

------

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws-cn:iam::*:role/aws-service-role/compute-optimizer.amazonaws.com/AWSServiceRoleForComputeOptimizer*",
            "Condition": {"StringLike": {"iam:AWSServiceName": "compute-optimizer.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": "iam:PutRolePolicy",
            "Resource": "arn:aws-cn:iam::*:role/aws-service-role/compute-optimizer.amazonaws.com/AWSServiceRoleForComputeOptimizer"
        },
        {
            "Effect": "Allow",
            "Action": "compute-optimizer:UpdateEnrollmentStatus",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "organizations:DescribeOrganization",
            "Resource": "*"
        }
    ]
}
```

------

### Politiques pour accorder l'accès à Compute Optimizer en mode autonome Comptes AWS
<a name="standalone-account-access"></a>

La déclaration de politique suivante accorde un accès complet à Compute Optimizer en mode autonome. Comptes AWS

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:*",
                "ec2:DescribeInstances",
                "ec2:DescribeVolumes",
                "ecs:ListServices",
                "ecs:ListClusters",
                "autoscaling:DescribeAutoScalingGroups",
                "autoscaling:DescribeAutoScalingInstances",
                "lambda:ListFunctions",
                "lambda:ListProvisionedConcurrencyConfigs",
                "cloudwatch:GetMetricData"
            ],
            "Resource": "*"
        }
    ]
}
```

------

La déclaration de politique suivante accorde un accès en lecture seule à Compute Optimizer en mode autonome. Comptes AWS

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:GetEnrollmentStatus",
                "compute-optimizer:GetEffectiveRecommendationPreferences",
                "compute-optimizer:GetRecommendationPreferences",
                "compute-optimizer:GetRecommendationSummaries",
                "compute-optimizer:GetEC2InstanceRecommendations",
                "compute-optimizer:GetEC2RecommendationProjectedMetrics",
                "compute-optimizer:GetAutoScalingGroupRecommendations",
                "compute-optimizer:GetEBSVolumeRecommendations",
                "compute-optimizer:GetLambdaFunctionRecommendations",
                "compute-optimizer:DescribeRecommendationExportJobs",
                "compute-optimizer:GetEffectiveRecommendationPreferences",
                "compute-optimizer:GetRecommendationPreferences",
                "compute-optimizer:GetECSServiceRecommendations",
                "compute-optimizer:GetECSServiceRecommendationProjectedMetrics",
                "compute-optimizer:GetRDSDatabaseRecommendations",
                "compute-optimizer:GetRDSDatabaseRecommendationProjectedMetrics",
                "compute-optimizer:GetIdleRecommendations",
                "ec2:DescribeInstances",
                "ec2:DescribeVolumes",
                "ecs:ListServices",
                "ecs:ListClusters",
                "autoscaling:DescribeAutoScalingGroups",
                "autoscaling:DescribeAutoScalingInstances",
                "lambda:ListFunctions",
                "lambda:ListProvisionedConcurrencyConfigs",
                "cloudwatch:GetMetricData",
                "rds:DescribeDBInstances",
                "rds:DescribeDBClusters"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Politiques permettant d'accorder l'accès à Compute Optimizer pour le compte de gestion d'une organisation
<a name="organization-account-access"></a>

La déclaration de politique suivante accorde un accès complet à Compute Optimizer pour un compte de gestion de votre organisation. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:*",
                "ec2:DescribeInstances",
                "ec2:DescribeVolumes",
                "ecs:ListServices",
                "ecs:ListClusters",
                "autoscaling:DescribeAutoScalingGroups",
                "autoscaling:DescribeAutoScalingInstances",
                "lambda:ListFunctions",
                "lambda:ListProvisionedConcurrencyConfigs",
                "cloudwatch:GetMetricData",
                "organizations:ListAccounts",
                "organizations:DescribeOrganization",
                "organizations:DescribeAccount",
                "organizations:EnableAWSServiceAccess",
                "organizations:ListDelegatedAdministrators",
                "organizations:RegisterDelegatedAdministrator",
                "organizations:DeregisterDelegatedAdministrator"
            ],
            "Resource": "*"
        }
    ]
}
```

------

La déclaration de politique suivante accorde un accès en lecture seule à Compute Optimizer pour le compte de gestion d'une organisation.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:GetEnrollmentStatus",
                "compute-optimizer:GetEnrollmentStatusesForOrganization",
                "compute-optimizer:GetRecommendationSummaries",
                "compute-optimizer:GetEC2InstanceRecommendations",
                "compute-optimizer:GetEC2RecommendationProjectedMetrics",
                "compute-optimizer:GetAutoScalingGroupRecommendations",
                "compute-optimizer:GetEBSVolumeRecommendations",
                "compute-optimizer:GetLambdaFunctionRecommendations",
                "compute-optimizer:GetEffectiveRecommendationPreferences",
                "compute-optimizer:GetRecommendationPreferences",
                "compute-optimizer:GetECSServiceRecommendations",
                "compute-optimizer:GetECSServiceRecommendationProjectedMetrics",
                "compute-optimizer:GetRDSDatabaseRecommendations",
                "compute-optimizer:GetRDSDatabaseRecommendationProjectedMetrics",
                "compute-optimizer:GetIdleRecommendations",
                "ec2:DescribeInstances",
                "ec2:DescribeVolumes",
                "ecs:ListServices",
                "ecs:ListClusters",
                "autoscaling:DescribeAutoScalingGroups",
                "autoscaling:DescribeAutoScalingInstances",
                "lambda:ListFunctions",
                "lambda:ListProvisionedConcurrencyConfigs",
                "cloudwatch:GetMetricData",
                "organizations:ListAccounts",
                "organizations:DescribeOrganization",
                "organizations:DescribeAccount",
                "organizations:ListDelegatedAdministrators",
                "rds:DescribeDBInstances",
                "rds:DescribeDBClusters"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Politiques autorisant l'accès à la gestion des préférences de recommandation de Compute Optimizer
<a name="enhanced-infrastructure-metrics-permissions"></a>

Les déclarations de politique suivantes autorisent l'accès à l'affichage et à la modification des préférences de recommandation. 

**Accorder l'accès pour gérer les préférences de recommandation pour les instances EC2 uniquement**

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:DeleteRecommendationPreferences",
                "compute-optimizer:GetEffectiveRecommendationPreferences",
                "compute-optimizer:GetRecommendationPreferences",
                "compute-optimizer:PutRecommendationPreferences"
            ],
            "Resource": "*",
            "Condition" :  {
                "StringEquals" : {
                    "compute-optimizer:ResourceType" : "Ec2Instance"
                }
            }            
        }
    ]
}
```

------

**Accorder l'accès à la gestion des préférences de recommandation pour les groupes EC2 Auto Scaling uniquement**

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:DeleteRecommendationPreferences",
                "compute-optimizer:GetEffectiveRecommendationPreferences",
                "compute-optimizer:GetRecommendationPreferences",
                "compute-optimizer:PutRecommendationPreferences"
            ],
            "Resource": "*",
            "Condition" :  {
                "StringEquals" : {
                    "compute-optimizer:ResourceType" : "AutoScalingGroup"
                }
            }            
        }
    ]
}
```

------

**Accorder l'accès pour gérer les préférences de recommandation pour les instances RDS uniquement**

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:DeleteRecommendationPreferences",
                "compute-optimizer:GetEffectiveRecommendationPreferences",
                "compute-optimizer:GetRecommendationPreferences",
                "compute-optimizer:PutRecommendationPreferences"
            ],
            "Resource": "*",
            "Condition" :  {
                "StringEquals" : {
                    "compute-optimizer:ResourceType" : "RdsDBInstance"
                }
            }            
        }
    ]
}
```

------

### Politiques visant à activer les recommandations relatives aux licences logicielles commerciales
<a name="license-access"></a>

Pour que Compute Optimizer puisse générer des recommandations de licence, associez les rôles et politiques d'instance Amazon EC2 suivants.
+ Le `AmazonSSMManagedInstanceCore` rôle d'activation de Systems Manager. Pour plus d'informations, consultez les [exemples de politiques AWS Systems Manager basées sur l'identité](https://docs.aws.amazon.com//systems-manager/latest/userguide/security_iam_id-based-policy-examples) dans le Guide de l'*AWS Systems Manager utilisateur*.
+ `CloudWatchAgentServerPolicy`Politique permettant la publication des métriques d'instance et des journaux sur CloudWatch. Pour plus d'informations, consultez la section [Créer des rôles et des utilisateurs IAM à utiliser avec l' CloudWatch agent](https://docs.aws.amazon.com//AmazonCloudWatch/latest/monitoring/create-iam-roles-for-cloudwatch-agent) dans le *guide de l' CloudWatch utilisateur Amazon*.
+ Déclaration de politique en ligne IAM suivante pour lire la chaîne de connexion secrète Microsoft SQL Server stockée dans. AWS Systems Manager Pour plus d'informations sur les politiques intégrées, voir [Politiques gérées et politiques intégrées dans le Guide](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_managed-vs-inline) de l'*Gestion des identités et des accès AWS utilisateur*.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "secretsmanager:GetSecretValue*"
            ],
            "Resource": "arn:aws:secretsmanager:*:*:secret:ApplicationInsights-*"
        }
    ]
}
```

------

En outre, pour activer et recevoir des recommandations de licence, associez la politique IAM suivante à votre utilisateur, groupe ou rôle. Pour plus d'informations, consultez la [politique IAM](https://docs.aws.amazon.com//AmazonCloudWatch/latest/monitoring/appinsights-iam) dans le *guide de l' CloudWatch utilisateur Amazon*.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "applicationinsights:*",
                "iam:CreateServiceLinkedRole",
                "iam:ListRoles",
                "resource-groups:ListGroups"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

### Politique de refus d'accès à Compute Optimizer
<a name="deny-access"></a>

La déclaration de politique suivante refuse l'accès à Compute Optimizer.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Deny",
            "Action": "compute-optimizer:*",
            "Resource": "*"
        }
    ]
}
```

------

## Exemples de politiques pour l'automatisation
<a name="COA-policy-example"></a>

**Topics**
+ [Politique d'activation de l'automatisation pour votre compte](#policy-automation-enable)
+ [Politique visant à permettre l'automatisation au sein de votre organisation](#automation-enable-org)
+ [Politique visant à accorder un accès complet à Compute Optimizer Automation pour les comptes autonomes AWS](#automation-account-full)
+ [Politique visant à accorder un accès en lecture seule à Compute Optimizer Automation pour les comptes autonomes AWS](#automation-account-read)
+ [Politique visant à accorder un accès complet à Compute Optimizer Automation pour un compte de gestion d'une organisation](#automation-account-mgmt)
+ [Politique visant à accorder un accès en lecture seule à Compute Optimizer Automation pour un compte de gestion d'une organisation](#automation-account-mgmt-readonly)

### Politique d'activation de l'automatisation pour votre compte
<a name="policy-automation-enable"></a>

La déclaration de politique suivante active l'automatisation de votre compte.

```
{
    "Version": "2012-10-17",                   
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/aco-automation.amazonaws.com/AWSServiceRoleForComputeOptimizerAutomation",
            "Condition": {"StringLike": {"iam:AWSServiceName": "aco-automation.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:PutRolePolicy", 
                "iam:AttachRolePolicy"
            ],
            "Resource": "arn:aws:iam::*:role/aws-service-role/aco-automation.amazonaws.com/AWSServiceRoleForComputeOptimizerAutomation"
        },
        {
            "Effect": "Allow",
            "Action": "aco-automation:UpdateEnrollmentConfiguration",
            "Resource": "*"
        }
    ]
}
```

### Politique visant à permettre l'automatisation au sein de votre organisation
<a name="automation-enable-org"></a>

La déclaration de politique suivante permet l'automatisation au sein de votre organisation.

```
                {
    "Version": "2012-10-17",                   
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/aco-automation.amazonaws.com/AWSServiceRoleForComputeOptimizerAutomation",
            "Condition": {"StringLike": {"iam:AWSServiceName": "aco-automation.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": [
                "iam:PutRolePolicy", 
                "iam:AttachRolePolicy"
            ],
            "Resource": "arn:aws:iam::*:role/aws-service-role/aco-automation.amazonaws.com/AWSServiceRoleForComputeOptimizerAutomation"
        },
        {
            "Effect": "Allow",
            "Action": "aco-automation:UpdateEnrollmentConfiguration",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "aco-automation:AssociateAccounts",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "aco-automation:DisassociateAccounts",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "aco-automation:ListAccounts",
            "Resource": "*"
        }
    ]
}
```

### Politique visant à accorder un accès complet à Compute Optimizer Automation pour les comptes autonomes AWS
<a name="automation-account-full"></a>

La politique suivante accorde un accès complet à Compute Optimizer Automation pour les comptes autonomes AWS .

```
                {
    "Version": "2012-10-17",                   
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
               "aco-automation:*",
            "ec2:DescribeVolumes"
            ],
            "Resource": "*"
        }
    ]
}
```

### Politique visant à accorder un accès en lecture seule à Compute Optimizer Automation pour les comptes autonomes AWS
<a name="automation-account-read"></a>

La politique suivante accorde un accès en lecture seule à Compute Optimizer Automation pour les comptes autonomes. AWS 

```
                {
    "Version": "2012-10-17",                   
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
               "aco-automation:GetEnrollmentConfiguration",
               "aco-automation:GetAutomationEvent",
               "aco-automation:GetAutomationRule",
               "aco-automation:ListAutomationEvents",
               "aco-automation:ListAutomationEventSteps",
               "aco-automation:ListAutomationEventSummaries",
               "aco-automation:ListAutomationRules",
               "aco-automation:ListAutomationRulePreview",
               "aco-automation:ListAutomationRulePreviewSummaries",
               "aco-automation:ListRecommendedActions",
               "aco-automation:ListRecommendedActionSummaries",
               "aco-automation:ListTagsForResource",
               "ec2:DescribeVolumes"
            ],
            "Resource": "*"
        }
    ]
}
```

### Politique visant à accorder un accès complet à Compute Optimizer Automation pour un compte de gestion d'une organisation
<a name="automation-account-mgmt"></a>

La politique suivante accorde un accès complet à Compute Optimizer Automation pour un compte de gestion d'une organisation.

```
                {
    "Version": "2012-10-17",                   
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
               "aco-automation:*",
               "ec2:DescribeVolumes",
               "organizations:ListAccounts",
               "organizations:DescribeOrganization",
               "organizations:DescribeAccount",
               "organizations:EnableAWSServiceAccess",
               "organizations:ListDelegatedAdministrators",
               "organizations:RegisterDelegatedAdministrator",
               "organizations:DeregisterDelegatedAdministrator"
            ],
            "Resource": "*"
        }
    ]
}
```

### Politique visant à accorder un accès en lecture seule à Compute Optimizer Automation pour un compte de gestion d'une organisation
<a name="automation-account-mgmt-readonly"></a>

La politique suivante accorde un accès en lecture seule à Compute Optimizer Automation pour un compte de gestion d'une organisation.

```
                {
    "Version": "2012-10-17",                   
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
               "aco-automation:GetEnrollmentConfiguration",
               "aco-automation:GetAutomationEvent",
               "aco-automation:GetAutomationRule",
               "aco-automation:ListAccounts",
               "aco-automation:ListAutomationEvents",
               "aco-automation:ListAutomationEventSteps",
               "aco-automation:ListAutomationEventSummaries",
               "aco-automation:ListAutomationRules",
               "aco-automation:ListAutomationRulePreview",
               "aco-automation:ListAutomationRulePreviewSummaries",
               "aco-automation:ListRecommendedActions",
               "aco-automation:ListRecommendedActionSummaries",
               "aco-automation:ListTagsForResource",
               "ec2:DescribeVolumes"
            ],
            "Resource": "*"
        }
    ]
}
```

## Ressources supplémentaires
<a name="iam-resources"></a>
+ Résolution des problèmes — [Résolution des problèmes dans Compute Optimizer](troubleshooting-account-opt-in.md)
+ [S'inscrire à Optimiseur de calcul AWS](account-opt-in.md)
+ [AWS politiques gérées pour Optimiseur de calcul AWS](managed-policies.md)
+ [Utilisation de rôles liés à un service pour Optimiseur de calcul AWS](using-service-linked-roles.md)
+ [Utilisation de rôles liés à un service pour l'automatisation](using-service-linked-roles-automation.md)

# AWS politiques gérées pour Optimiseur de calcul AWS
<a name="managed-policies"></a>

Pour ajouter des autorisations aux utilisateurs, aux groupes et aux rôles, pensez à utiliser des politiques AWS gérées plutôt que de rédiger vos propres politiques. Il faut du temps et de l’expertise pour [créer des politiques gérées par le client IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) qui ne fournissent à votre équipe que les autorisations dont elle a besoin. Pour démarrer rapidement, vous pouvez utiliser des politiques AWS gérées. Ces politiques couvrent des cas d’utilisation courants et sont disponibles dans votre Compte AWS. Pour plus d'informations sur les politiques AWS gérées, voir les [politiques AWS gérées](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dans le *guide de l'utilisateur IAM*.

Services AWS maintenir et mettre à jour les politiques AWS gérées. Vous ne pouvez pas modifier les autorisations dans les politiques AWS gérées. Les services ajoutent parfois des autorisations supplémentaires à une politique AWS gérée pour prendre en charge de nouvelles fonctionnalités. Ce type de mise à jour affecte toutes les identités (utilisateurs, groupes et rôles) auxquelles la politique est attachée. Les services sont plus susceptibles de mettre à jour une politique AWS gérée lorsqu'une nouvelle fonctionnalité est lancée ou lorsque de nouvelles opérations sont disponibles. Les services ne suppriment pas les autorisations d'une politique AWS gérée. Les mises à jour des politiques n'endommageront donc pas vos autorisations existantes.

En outre, Amazon Web Services prend en charge les politiques gérées pour les fonctions professionnelles qui couvrent plusieurs services. Par exemple, la politique **ReadOnlyAccess** AWS gérée fournit un accès en lecture seule à toutes les ressources. Lorsqu'un service lance une nouvelle fonctionnalité, il AWS ajoute des autorisations en lecture seule pour les nouvelles opérations et ressources. Pour obtenir la liste des politiques de fonctions professionnelles et leurs descriptions, consultez la page [politiques gérées par AWS pour les fonctions de tâche](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) dans le *Guide de l’utilisateur IAM*.

**Topics**
+ [AWS politique gérée : ComputeOptimizerServiceRolePolicy](#security-iam-awsmanpol-ComputeOptimizerServiceRolePolicy)
+ [AWS politique gérée : ComputeOptimizerReadOnlyAccess](#security-iam-awsmanpol-ComputeOptimizerReadOnlyAccess)
+ [AWS politique gérée : ComputeOptimizerAutomationServiceRolePolicy](#security-iam-awsmanpol-ComputeOptimizerAutomationServiceRolePolicy)
+ [Compute Optimizer met à jour les politiques gérées AWS](#security-iam-awsmanpol-updates)

## AWS politique gérée : ComputeOptimizerServiceRolePolicy
<a name="security-iam-awsmanpol-ComputeOptimizerServiceRolePolicy"></a>

La politique `ComputeOptimizerServiceRolePolicy` gérée est associée à un rôle lié à un service qui permet à Compute Optimizer d'effectuer des actions en votre nom. Pour de plus amples informations, veuillez consulter [Utilisation de rôles liés à un service pour Optimiseur de calcul AWS](using-service-linked-roles.md).

**Note**  
Vous ne pouvez pas joindre de `ComputeOptimizerServiceRolePolicy` à vos entités IAM.

**Détails de l’autorisation**

Cette politique inclut les autorisations suivantes.
+ `compute-optimizer`— Accorde des autorisations administratives complètes à toutes les ressources de Compute Optimizer.
+ `organizations`— Permet au compte de gestion d'une AWS organisation d'activer les comptes des membres de l'organisation dans Compute Optimizer.
+ `cloudwatch`— Accorde l'accès aux métriques CloudWatch des ressources dans le but de les analyser et de générer des recommandations de ressources par Compute Optimizer.
+ `autoscaling`— Accorde l'accès aux groupes EC2 Auto Scaling et aux instances des groupes EC2 Auto Scaling à des fins de validation.
+ `Ec2`— Accorde l'accès aux instances et aux volumes Amazon EC2.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "ComputeOptimizerFullAccess",
			"Effect": "Allow",
			"Action": [
				"compute-optimizer:*"
			],
			"Resource": "*"
		},
		{
			"Sid": "AwsOrgsAccess",
			"Effect": "Allow",
			"Action": [
				"organizations:DescribeOrganization",
				"organizations:ListAccounts",
				"organizations:ListAWSServiceAccessForOrganization",
                                "organizations:ListDelegatedAdministrators"
			],
			"Resource": [
				"*"
			]
		},
		{
			"Sid": "CloudWatchAccess",
			"Effect": "Allow",
			"Action": [
				"cloudwatch:GetMetricData",
				"cloudwatch:DescribeAlarms"
			],
			"Resource": "*"
		},
		{
			"Sid": "AutoScalingAccess",
			"Effect": "Allow",
			"Action": [
				"autoscaling:DescribeAutoScalingInstances",
				"autoscaling:DescribeAutoScalingGroups",
				"autoscaling:DescribePolicies",
                                "autoscaling:DescribeScheduledActions"
			],
			"Resource": "*"
		},
		{
                        "Sid": "Ec2Access",
                        "Effect": "Allow",
                        "Action": [
                                "ec2:DescribeInstances",
                                "ec2:DescribeVolumes"
                        ],
                        "Resource": "*"
                }
	]
}
```

------

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ComputeOptimizerFullAccess",
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:*"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AwsOrgsAccess",
            "Effect": "Allow",
            "Action": [
                "organizations:DescribeOrganization",
                "organizations:ListAccounts",
                "organizations:ListAWSServiceAccessForOrganization"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Sid": "CloudWatchAccess",
            "Effect": "Allow",
            "Action": [
                "cloudwatch:GetMetricData"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## AWS politique gérée : ComputeOptimizerReadOnlyAccess
<a name="security-iam-awsmanpol-ComputeOptimizerReadOnlyAccess"></a>

Vous pouvez associer la politique `ComputeOptimizerReadOnlyAccess` à vos identités IAM.

Cette politique accorde des autorisations en lecture seule qui permettent aux utilisateurs d'IAM de consulter les recommandations de ressources de Compute Optimizer.

**Détails de l’autorisation**

Cette politique inclut les éléments suivants :
+ `compute-optimizer`— Accorde un accès en lecture seule aux recommandations de ressources de Compute Optimizer.
+ `ec2`— Accorde un accès en lecture seule aux instances Amazon EC2 et aux volumes Amazon EBS.
+ `autoscaling`— Accorde un accès en lecture seule aux groupes EC2 Auto Scaling.
+ `lambda`— Accorde un accès en lecture seule aux AWS Lambda fonctions et à leurs configurations.
+ `cloudwatch`— Accorde un accès en lecture seule aux données CloudWatch métriques Amazon pour les types de ressources pris en charge par Compute Optimizer.
+ `organizations`— Accorde un accès en lecture seule aux comptes des membres d'une AWS organisation.
+ `ecs`— Accorde l'accès aux services Amazon ECS sur Fargate.
+ `rds`— Accorde un accès en lecture seule aux instances et clusters Amazon RDS.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Effect": "Allow",
			"Action": [
				"compute-optimizer:DescribeRecommendationExportJobs",
				"compute-optimizer:GetEnrollmentStatus",
				"compute-optimizer:GetEnrollmentStatusesForOrganization",
				"compute-optimizer:GetRecommendationSummaries",
				"compute-optimizer:GetEC2InstanceRecommendations",
				"compute-optimizer:GetEC2RecommendationProjectedMetrics",
				"compute-optimizer:GetAutoScalingGroupRecommendations",
				"compute-optimizer:GetEBSVolumeRecommendations",
				"compute-optimizer:GetLambdaFunctionRecommendations",
				"compute-optimizer:GetRecommendationPreferences",
				"compute-optimizer:GetEffectiveRecommendationPreferences",
				"compute-optimizer:GetECSServiceRecommendations",
				"compute-optimizer:GetECSServiceRecommendationProjectedMetrics",
				"compute-optimizer:GetLicenseRecommendations",
				"compute-optimizer:GetRDSDatabaseRecommendations",
                                "compute-optimizer:GetRDSDatabaseRecommendationProjectedMetrics",
                                "compute-optimizer:GetIdleRecommendations",
				"ec2:DescribeInstances",
				"ec2:DescribeVolumes",
				"ecs:ListServices",
				"ecs:ListClusters",
				"autoscaling:DescribeAutoScalingGroups",
				"autoscaling:DescribeAutoScalingInstances",
				"lambda:ListFunctions",
				"lambda:ListProvisionedConcurrencyConfigs",
				"cloudwatch:GetMetricData",
				"organizations:ListAccounts",
				"organizations:DescribeOrganization",
				"organizations:DescribeAccount",
				"rds:DescribeDBInstances",
                                "rds:DescribeDBClusters"
			],
			"Resource": "*"
		}
	]
}
```

------

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "compute-optimizer:DescribeRecommendationExportJobs",
                "compute-optimizer:GetEnrollmentStatus",
                "compute-optimizer:GetEnrollmentStatusesForOrganization",
                "compute-optimizer:GetRecommendationSummaries",
                "compute-optimizer:GetEC2InstanceRecommendations",
                "compute-optimizer:GetEC2RecommendationProjectedMetrics",
                "compute-optimizer:GetAutoScalingGroupRecommendations",
                "compute-optimizer:GetEBSVolumeRecommendations",
                "compute-optimizer:GetLambdaFunctionRecommendations",
                "compute-optimizer:GetECSServiceRecommendations",
		"compute-optimizer:GetECSServiceRecommendationProjectedMetrics",
				"compute-optimizer:GetLicenseRecommendations",
                "ec2:DescribeInstances",
                "ec2:DescribeVolumes",
                "ecs:ListServices",
		"ecs:ListClusters",
                "autoscaling:DescribeAutoScalingGroups",
                "lambda:ListFunctions",
                "lambda:ListProvisionedConcurrencyConfigs",
                "cloudwatch:GetMetricData",
                "organizations:ListAccounts",
                "organizations:DescribeOrganization",
                "organizations:DescribeAccount"
            ],
            "Resource": "*"
        }
    ]
}
```

------

**Note**  
La déclaration de politique suivante n'accorde un accès en lecture seule à Compute Optimizer qu'à un compte de gestion d'une organisation afin de consulter les recommandations au niveau de l'organisation. Si vous êtes l'administrateur délégué et que vous souhaitez consulter les recommandations au niveau de l'organisation, consultez [Politiques pour accorder l'accès à Compute Optimizer pour un compte de gestion d'une](https://docs.aws.amazon.com//compute-optimizer/latest/ug/security-iam.html#organization-account-access) organisation.

## AWS politique gérée : ComputeOptimizerAutomationServiceRolePolicy
<a name="security-iam-awsmanpol-ComputeOptimizerAutomationServiceRolePolicy"></a>

La politique `ComputeOptimizerAutomationServiceRolePolicy` gérée est associée à un rôle lié à un service qui permet à Compute Optimizer de mettre en œuvre des recommandations d'optimisation en AWS gérant les ressources de votre compte. Pour de plus amples informations, veuillez consulter [Utilisation de rôles liés à un service pour Optimiseur de calcul AWS](using-service-linked-roles.md).

**Note**  
Vous ne pouvez pas joindre de `ComputeOptimizerAutomationServiceRolePolicy` à vos entités IAM.

**Détails de l’autorisation**

Cette politique inclut les autorisations suivantes :
+ `ec2:DescribeVolumes`,`ec2:DescribeSnapshots`, `ec2:DescribeVolumesModifications` — Accorde un accès en lecture seule pour consulter les volumes Amazon EBS, les instantanés et l'état de modification des volumes à des fins de surveillance et de validation.
+ `ec2:ModifyVolume`, `ec2:DeleteVolume` — Permet de modifier et de supprimer des volumes Amazon EBS, mais uniquement pour les ressources qui ne possèdent pas le `exclude-from-compute-optimizer-automation` tag. Cela vous permet d'exclure les ressources des actions d'optimisation automatisées.
+ `ec2:CreateSnapshot`— Accorde l'autorisation de créer des instantanés des volumes Amazon EBS à des fins de sauvegarde avant d'effectuer des actions d'optimisation.
+ `ec2:CreateVolume`— Permet de créer des volumes Amazon EBS à partir d'instantanés afin de prendre en charge les opérations de restauration au cas où les actions d'optimisation devraient être annulées.
+ `ec2:CreateTags`— Autorise l'ajout de balises aux ressources Amazon EBS pour le suivi des événements d'automatisation et la gestion des métadonnées des ressources.

Pour consulter les autorisations associées à cette politique, consultez [ComputeOptimizerAutomationServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/ComputeOptimizerAutomationServiceRolePolicy.html)le manuel de *référence sur les politiques AWS gérées*.

## Compute Optimizer met à jour les politiques gérées AWS
<a name="security-iam-awsmanpol-updates"></a>

Consultez les détails des mises à jour apportées aux politiques AWS gérées pour Compute Optimizer depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS de ce guide.


| Modifier | Description | Date | 
| --- | --- | --- | 
|  Ajout d'une nouvelle politique `ComputeOptimizerAutomationServiceRolePolicy` gérée  |  Ajout d'une nouvelle politique de rôle `ComputeOptimizerAutomationServiceRolePolicy` liée au service.  | 19 novembre 2025 | 
|  Modification de la politique gérée par `ComputeOptimizerServiceRolePolicy`  |  Les `autoscaling:DescribeScheduledActions` actions `cloudwatch:DescribeAlarms``autoscaling:DescribePolicies`, et ont été ajoutées à la politique `ComputeOptimizerServiceRolePolicy` gérée.  | 9 janvier 2025 | 
|  Modification de la politique gérée par `ComputeOptimizerReadOnlyAccess`  |  Les `compute-optimizer:GetIdleRecommendations` actions ont été ajoutées à la politique `ComputeOptimizerReadOnlyAccess` gérée.  | 20 novembre 2024 | 
|  Modification de la politique gérée par `ComputeOptimizerReadOnlyAccess`  |  Les `rds:DescribeDBClusters` actions`compute-optimizer:GetRDSDatabaseRecommendations`, `compute-optimizer:GetRDSDatabaseRecommendationProjectedMetrics``rds:DescribeDBInstances`, et ont été ajoutées à la politique `ComputeOptimizerReadOnlyAccess` gérée.  | 20 juin 2024 | 
|  Modification de la politique gérée par `ComputeOptimizerReadOnlyAccess`  |  Les `compute-optimizer:GetLicenseRecommendations` actions ont été ajoutées à la politique `ComputeOptimizerReadOnlyAccess` gérée.  | 26 juillet 2023 | 
|  Modification de la politique gérée par `ComputeOptimizerReadOnlyAccess`  |  Les `ecs:ListClusters` actions`compute-optimizer:GetECSServiceRecommendations`, `compute-optimizer:GetECSServiceRecommendationProjectedMetrics``ecs:ListServices`, et ont été ajoutées à la politique `ComputeOptimizerReadOnlyAccess` gérée.  | 22 décembre 2022 | 
| Modification de la politique gérée par ComputeOptimizerServiceRolePolicy | Les organizations:ListDelegatedAdministrators actions ec2:DescribeInstancesec2:DescribeVolumes, et ont été ajoutées à la politique ComputeOptimizerServiceRolePolicy gérée. | 25 juillet 2022 | 
|  Modification de la politique gérée par `ComputeOptimizerServiceRolePolicy`  |  Les `autoscaling:DescribeAutoScalingGroups` actions `autoscaling:DescribeAutoScalingInstances` et ont été ajoutées à la politique `ComputeOptimizerServiceRolePolicy` gérée.  | 29 novembre 2021 | 
|  Modification de la politique gérée par `ComputeOptimizerReadOnlyAccess`  |  Les `autoscaling:DescribeAutoScalingInstances` actions `compute-optimizer:GetRecommendationPreferences``compute-optimizer:GetEffectiveRecommendationPreferences`, et ont été ajoutées à la politique `ComputeOptimizerReadOnlyAccess` gérée.  | 29 novembre 2021 | 
|  Modification de la politique gérée par `ComputeOptimizerReadOnlyAccess`  |  Ajout de l'action `GetEnrollmentStatusesForOrganization` à la politique gérée `ComputeOptimizerReadOnlyAccess`.  | 26 août 2021 | 
|  Compute Optimizer a commencé à suivre les modifications  |  Compute Optimizer a commencé à suivre les modifications apportées à ses politiques AWS gérées.  | 18 mai 2021 | 

# Utilisation de rôles liés à un service pour Optimiseur de calcul AWS
<a name="using-service-linked-roles"></a>

Optimiseur de calcul AWS utilise des Gestion des identités et des accès AWS rôles liés à un [service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un rôle lié à un service est un type unique de rôle IAM directement lié à Compute Optimizer. Les rôles liés à un service sont prédéfinis par Compute Optimizer et incluent toutes les autorisations dont le service a besoin pour appeler d'autres personnes en votre nom. 

Avec un rôle lié à un service, la configuration de Compute Optimizer ne nécessite pas d'ajouter manuellement les autorisations nécessaires. Compute Optimizer définit les autorisations associées à ses rôles liés aux services et, sauf indication contraire, seul Compute Optimizer peut assumer ses rôles. Les autorisations définies comprennent la politique de confiance et la politique d’autorisation. De plus, cette politique d’autorisation ne peut pas être attachée à une autre entité IAM.

**Pour plus d'informations sur les autres services qui prennent en charge les rôles liés à un service, consultez la section [AWS Services qui fonctionnent avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) et recherchez les services dont la valeur est **Oui** dans la colonne Rôle.** Choisissez un **Oui** ayant un lien permettant de consulter les détails du rôle pour ce service.

**Topics**
+ [Autorisations de rôle liées à un service pour Compute Optimizer](#slr-permissions)
+ [Autorisations de rôles liés à un service](#service-linked-role-permissions)
+ [Création d'un rôle lié à un service pour Compute Optimizer](#create-slr)
+ [Modification d'un rôle lié à un service pour Compute Optimizer](#edit-slr)
+ [Supprimer un rôle lié à un service pour Compute Optimizer](#delete-slr)
+ [Régions prises en charge pour les rôles liés au service Compute Optimizer](#slr-regions)
+ [Ressources supplémentaires](#slr-resources)

## Autorisations de rôle liées à un service pour Compute Optimizer
<a name="slr-permissions"></a>

Compute Optimizer utilise le rôle lié au service nommé pour **AWSServiceRoleForComputeOptimizer**accéder aux CloudWatch métriques Amazon relatives aux AWS ressources du compte.

Le rôle AWSService RoleForComputeOptimizer lié à un service fait confiance aux services suivants pour assumer le rôle :
+ `compute-optimizer.amazonaws.com`

La politique d'autorisation des rôles permet à Compute Optimizer d'effectuer les actions suivantes sur les ressources spécifiées :
+ Action : `cloudwatch:GetMetricData` sur toutes les AWS ressources.
+ Action : `cloudwatch:DescribeAlarms` sur toutes les AWS ressources.
+ Action : `organizations:DescribeOrganization` sur toutes les AWS ressources.
+ Action : `organizations:ListAccounts` sur toutes les AWS ressources.
+ Action : `organizations:ListAWSServiceAccessForOrganization` sur toutes les ressources AWS .
+ Action : `organizations:ListDelegatedAdministrators` sur toutes les ressources AWS .
+ Action : `autoscaling:DescribeAutoScalingInstances` sur toutes les ressources AWS .
+ Action : `autoscaling:DescribeAutoScalingGroups` sur toutes les ressources AWS .
+ Action : `autoscaling:DescribePolicies` sur toutes les ressources AWS .
+ Action : `autoscaling:DescribeScheduledActions` sur toutes les ressources AWS .
+ Action : `ec2:DescribeInstances` sur toutes les ressources AWS .
+ Action : `ec2:DescribeSnapshots` sur toutes les ressources AWS .
+ Action : `ec2:DescribeVolumesModifications` sur toutes les ressources AWS .
+ Action : `ec2:CreateVolume` sur toutes les ressources AWS .
+ Action : `ec2:ModifyVolume` sur toutes les ressources AWS .
+ Action : `ec2:DeleteVolume` sur toutes les ressources AWS .
+ Action : `ec2:CreateSnapshot` sur toutes les ressources AWS .
+ Action : `ec2:createTags` sur toutes les ressources AWS .

## Autorisations de rôles liés à un service
<a name="service-linked-role-permissions"></a>

Pour créer un rôle lié à un service pour Compute Optimizer, configurez les autorisations afin de permettre à une entité IAM (telle qu'un utilisateur, un groupe ou un rôle) de créer le rôle lié à un service. Pour en savoir plus, consultez [Service-Linked Role Permissions (autorisations du rôle lié à un service)](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.

**Pour autoriser une entité IAM à créer un rôle spécifique lié à un service pour Compute Optimizer**

Ajoutez la politique suivante à l'entité IAM qui doit créer le rôle lié à un service.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/compute-optimizer.amazonaws.com/AWSServiceRoleForComputeOptimizer*",
            "Condition": {"StringLike": {"iam:AWSServiceName": "compute-optimizer.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": "iam:PutRolePolicy",
            "Resource": "arn:aws:iam::*:role/aws-service-role/compute-optimizer.amazonaws.com/AWSServiceRoleForComputeOptimizer"
        },
        {
            "Effect": "Allow",
            "Action": "compute-optimizer:UpdateEnrollmentStatus",
            "Resource": "*"
        }
    ]
}
```

------

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws-cn:iam::*:role/aws-service-role/compute-optimizer.amazonaws.com/AWSServiceRoleForComputeOptimizer*",
            "Condition": {"StringLike": {"iam:AWSServiceName": "compute-optimizer.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": "iam:PutRolePolicy",
            "Resource": "arn:aws-cn:iam::*:role/aws-service-role/compute-optimizer.amazonaws.com/AWSServiceRoleForComputeOptimizer"
        },
        {
            "Effect": "Allow",
            "Action": "compute-optimizer:UpdateEnrollmentStatus",
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": "organizations:DescribeOrganization",
            "Resource": "*"
        }
    ]
}
```

------

**Pour permettre à une entité IAM de créer un rôle lié à un service**

Ajoutez l'instruction suivante à la politique d'autorisation de l'entité IAM qui doit créer un rôle lié à un service, ou un rôle de service incluant les politiques requises. Cette stratégie attache une stratégie au rôle.

```
{
    "Effect": "Allow",
    "Action": "iam:CreateServiceLinkedRole",
    "Resource": "arn:aws:iam::*:role/aws-service-role/*"
}
```

**Pour permettre à Compute Optimizer d'effectuer les actions recommandées pour le compte des clients**

Ajoutez une déclaration à la politique d'autorisations pour l'entité IAM qui doit créer un rôle lié à un service, ou pour tout rôle de service incluant les politiques nécessaires. Cette stratégie attache une stratégie au rôle. Pour plus d'informations, consultez [AWS politique gérée : ComputeOptimizerAutomationServiceRolePolicy](managed-policies.md#security-iam-awsmanpol-ComputeOptimizerAutomationServiceRolePolicy) la page des politiques gérées.

## Création d'un rôle lié à un service pour Compute Optimizer
<a name="create-slr"></a>

Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Lorsque vous optez pour le service Compute Optimizer dans le AWS Management Console, le ou l' AWS API AWS CLI, Compute Optimizer crée le rôle lié au service pour vous. 

**Important**  
Si vous avez effectué une action dans un autre service qui utilise les fonctionnalités prises en charge par le rôle lié au service, le rôle peut apparaître dans votre compte. Pour plus d'informations, consultez [Un nouveau rôle est apparu dans mon compte IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

Si vous supprimez ce rôle lié à un service et que vous avez ensuite besoin de le recréer, vous pouvez utiliser la même procédure pour recréer le rôle dans votre compte. Lorsque vous optez pour le service Compute Optimizer, Compute Optimizer crée à nouveau le rôle lié au service pour vous. 

## Modification d'un rôle lié à un service pour Compute Optimizer
<a name="edit-slr"></a>

Compute Optimizer ne vous permet pas de modifier le rôle lié à un AWSService RoleForComputeOptimizer service. Une fois que vous avez créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence au rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour en savoir plus, consultez [Modification d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Supprimer un rôle lié à un service pour Compute Optimizer
<a name="delete-slr"></a>

Si vous n'avez plus besoin d'utiliser Compute Optimizer, nous vous recommandons de supprimer le rôle lié à un AWSService RoleForComputeOptimizer service. De cette façon, vous n'avez pas d'entité inutilisée qui n'est pas activement surveillée ou maintenue. Toutefois, avant de pouvoir supprimer manuellement le rôle lié à un service, vous devez désactiver Compute Optimizer.

**Pour désactiver Compute Optimizer**

Pour plus d'informations sur la désactivation de Compute Optimizer, consultez. [Se désinscrire de Compute Optimizer](account-opt-out.md)

**Pour supprimer manuellement le rôle lié au service à l’aide d’IAM**

Utilisez la console IAM, le AWS CLI, ou l' AWS API pour supprimer le rôle lié au AWSService RoleForComputeOptimizer service. Pour en savoir plus, consultez [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Régions prises en charge pour les rôles liés au service Compute Optimizer
<a name="slr-regions"></a>

Compute Optimizer prend en charge l'utilisation de rôles liés à un service dans toutes les régions où le service est disponible. *Pour connaître les points de terminaison Régions AWS et les points de terminaison actuellement pris en charge par Compute Optimizer, consultez la section Points de [terminaison et quotas de Compute Optimizer dans le manuel de référence](https://docs.aws.amazon.com/general/latest/gr/compute-optimizer.html) général.AWS *

## Ressources supplémentaires
<a name="slr-resources"></a>
+ Résolution des problèmes — [Résolution des problèmes dans Compute Optimizer](troubleshooting-account-opt-in.md)
+ [AWS politiques gérées pour Optimiseur de calcul AWS](managed-policies.md)
+ [S'inscrire à Optimiseur de calcul AWS](account-opt-in.md)
+ [Identity and Access Management pour Optimiseur de calcul AWS](security-iam.md)

# Utilisation de rôles liés à un service pour l'automatisation
<a name="using-service-linked-roles-automation"></a>

Optimiseur de calcul AWS utilise des Gestion des identités et des accès AWS rôles [liés à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM) nommés. AWSService RoleForComputeOptimizerAutomation Un rôle lié à un service est un type unique de rôle IAM directement lié à Compute Optimizer Automation. Les rôles liés à un service sont prédéfinis par Compute Optimizer Automation et incluent toutes les autorisations dont le service a besoin pour appeler d'autres personnes en votre nom. 

Avec un rôle lié à un service, la configuration de Compute Optimizer Automation ne nécessite pas d'ajouter manuellement les autorisations nécessaires. Compute Optimizer Automation définit les autorisations associées à ses rôles liés aux services et, sauf indication contraire, seul Compute Optimizer Automation peut assumer ses rôles. Les autorisations définies comprennent la politique de confiance et la politique d’autorisation. De plus, cette politique d’autorisation ne peut pas être attachée à une autre entité IAM.

**Pour plus d'informations sur les autres services qui prennent en charge les rôles liés à un service, consultez la section [AWS Services qui fonctionnent avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) et recherchez les services dont la valeur est **Oui** dans la colonne Rôle.** Choisissez un **Oui** ayant un lien permettant de consulter les détails du rôle pour ce service.

**Topics**
+ [Autorisations de rôle liées à un service pour Compute Optimizer Automation](#slr-permissions-automation)
+ [Autorisations de rôles liés à un service](#service-linked-role-permissions-automation)
+ [Création d'un rôle lié à un service pour Compute Optimizer Automation](#create-slr-automation)
+ [Modification d'un rôle lié à un service pour Compute Optimizer Automation](#edit-slr-automation)
+ [Supprimer un rôle lié à un service pour Compute Optimizer Automation](#delete-slr-automation)
+ [Régions prises en charge pour les rôles liés au service Compute Optimizer Automation](#slr-regions)

## Autorisations de rôle liées à un service pour Compute Optimizer Automation
<a name="slr-permissions-automation"></a>

Compute Optimizer Automation utilise le rôle lié au service nommé **AWSServiceRoleForComputeOptimizerAutomation**qui permet d'accéder aux AWS services et aux ressources utilisés ou gérés par Compute Optimizer Automation. Ce rôle lié à un service permet à Compute Optimizer Automation de mettre en œuvre des recommandations d'optimisation en effectuant des tâches telles que la création, la modification et la suppression de ressources via d'autres services. AWS 

Le rôle AWSService RoleForComputeOptimizerAutomation lié au service fait confiance aux `aco-automation.amazonaws.com` services pour assumer le rôle.

Le rôle lié à un service `AWSServiceRoleForComputeOptimizerAutomation` utilise la stratégie gérée par `AWSComputeOptimizerAutomationRolePolicy`.

## Autorisations de rôles liés à un service
<a name="service-linked-role-permissions-automation"></a>

Pour créer un rôle lié à un service pour Compute Optimizer Automation, configurez les autorisations afin de permettre à une entité IAM (telle qu'un utilisateur, un groupe ou un rôle) de créer le rôle lié à un service. Pour en savoir plus, consultez [Service-Linked Role Permissions (autorisations du rôle lié à un service)](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.

Ajoutez la politique suivante à l'entité IAM qui doit créer le rôle lié à un service.

```
{
    "Version": "2012-10-17",                   
    "Statement": [
        {
            "Effect": "Allow",
            "Action": "iam:CreateServiceLinkedRole",
            "Resource": "arn:aws:iam::*:role/aws-service-role/aco-automation.amazonaws.com/AWSServiceRoleForComputeOptimizerAutomation",
            "Condition": {"StringLike": {"iam:AWSServiceName": "aco-automation.amazonaws.com"}}
        },
        {
            "Effect": "Allow",
            "Action": "iam:PutRolePolicy",
            "Resource": "arn:aws:iam::*:role/aws-service-role/aco-automation.amazonaws.com/AWSServiceRoleForComputeOptimizerAutomation"
        }
    ]
}
```

## Création d'un rôle lié à un service pour Compute Optimizer Automation
<a name="create-slr-automation"></a>

Le rôle AWSService RoleForComputeOptimizerAutomation lié au service est créé automatiquement lorsque vous activez Compute Optimizer Automation. Vous pouvez l'activer AWSService RoleForComputeOptimizerAutomation manuellement dans l'API AWS CLI ou dans l'API IAM. 

Le rôle lié à un service créé pour un compte de gestion Compute Optimizer Automation ne s'applique pas aux comptes des membres. Compute Optimizer Automation crée un rôle distinct lié à un service pour chaque compte lorsque la fonctionnalité est activée. Lorsqu'un compte de gestion active l'automatisation pour un compte membre, Compute Optimizer Automation crée le rôle lié au service à la demande la première fois qu'il met en œuvre une action recommandée pour ce compte. Cela se produit soit lorsque le compte de gestion ou le compte membre lance l'action directement, soit lorsqu'une règle d'automatisation exécute une action pour ce compte membre.

## Modification d'un rôle lié à un service pour Compute Optimizer Automation
<a name="edit-slr-automation"></a>

Compute Optimizer Automation ne vous permet pas de modifier le rôle lié à un AWSService RoleForComputeOptimizerAutomation service. Une fois que vous avez créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence au rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour en savoir plus, consultez [Modification d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Supprimer un rôle lié à un service pour Compute Optimizer Automation
<a name="delete-slr-automation"></a>

Si vous n'avez plus besoin d'utiliser une fonction ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n’avez aucune entité inutilisée qui n’est pas surveillée ou gérée activement.

Lorsque vous désactivez Compute Optimizer Automation, Compute Optimizer Automation ne supprime pas automatiquement le rôle lié AWSService RoleForComputeOptimizerAutomation au service pour vous. Si vous réactivez Compute Optimizer Automation, le service peut recommencer à utiliser le rôle lié au service existant. Si vous n'avez plus besoin d'utiliser Compute Optimizer Automation, vous pouvez supprimer manuellement le rôle lié à un service.

**Important**  
Avant de supprimer le rôle AWSService RoleForComputeOptimizerAutomation lié à un service, vous devez d'abord désactiver Compute Optimizer Automation. Si Compute Optimizer Automation n'est pas désactivée lorsque vous essayez de supprimer le rôle lié à un service, la suppression échoue.

Utilisez la console IAM, le AWS CLI, ou l' AWS API pour supprimer le rôle lié au AWSService RoleForComputeOptimizerAutomation service. Pour en savoir plus, consultez [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Régions prises en charge pour les rôles liés au service Compute Optimizer Automation
<a name="slr-regions"></a>

Compute Optimizer Automation prend en charge l'utilisation de rôles liés à un service dans toutes les régions où le service est disponible. *Pour connaître les points de terminaison Régions AWS et les points de terminaison actuellement pris en charge par Compute Optimizer, consultez la section Points de [terminaison et quotas de Compute Optimizer dans le manuel de référence](https://docs.aws.amazon.com/general/latest/gr/compute-optimizer.html) général.AWS *