

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Création d'un nouveau rôle IAM depuis la console
<a name="console-managed-iam-create-new-roles"></a>

Vous pouvez également utiliser la console Firehose pour créer un nouveau rôle en votre nom. 

Lorsque Firehose crée un rôle IAM en votre nom, celui-ci inclut automatiquement toutes les politiques d'autorisation et de confiance qui accordent les autorisations requises en fonction de la configuration du flux Firehose. 

Par exemple, si vous n'avez pas activé la AWS Lambda fonctionnalité **Transform source records with**, la console génère l'instruction suivante dans la politique d'autorisation.

```
{
  "Sid": "lambdaProcessing",
  "Effect": "Allow",
   "Action": [
     "lambda:InvokeFunction",
     "lambda:GetFunctionConfiguration"
   ],
   "Resource": "arn:aws:lambda:us-east-1123456789012:function:%FIREHOSE_POLICY_TEMPLATE_PLACEHOLDER%"
}
```

**Note**  
Vous pouvez ignorer les déclarations de politique qui s'y trouvent`%FIREHOSE_POLICY_TEMPLATE_PLACEHOLDER%`, car elles n'accordent aucune autorisation sur aucune ressource.

La console de création et de modification des flux de travail Firehose Stream crée également une politique de confiance et l'associe au rôle IAM. La politique de confiance permet à Firehose d'assumer le rôle IAM. Voici un exemple de politique de confiance.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	  
    "Statement": [{
        "Sid": "firehoseAssume",
        "Effect": "Allow",
        "Principal": {
            "Service": "firehose.amazonaws.com"
        },
        "Action": "sts:AssumeRole"
    }]
}
```

------

**Important**  
Vous devez éviter d'utiliser le même rôle IAM géré par la console pour plusieurs flux Firehose. Dans le cas contraire, le rôle IAM pourrait devenir trop permissif ou entraîner des erreurs. 
Pour utiliser différentes déclarations de politique dans une politique d'autorisation à partir d'un rôle IAM géré par la console, vous pouvez créer votre propre rôle IAM et copier les déclarations de politique dans une politique d'autorisation attachée au nouveau rôle. **Pour associer le rôle au flux Firehose, sélectionnez l'option **Choisir un rôle IAM existant** dans l'accès au service.**
La console gère tout rôle IAM dont l'ARN contient la chaîne *service-role*. Lorsque vous choisissez l'option de rôle IAM existant, assurez-vous de sélectionner un rôle IAM sans la chaîne *service-role* dans son ARN afin que la console n'y apporte aucune modification.

## Étapes pour créer un rôle IAM depuis la console
<a name="console-manage-iam-roles-create-stream"></a>

1. Ouvrez la console Firehose à l'adresse. [https://console.aws.amazon.com/firehose/](https://console.aws.amazon.com/firehose/)

1. Choisissez **Créer un flux Firehose**.

1. Choisissez une source et une destination. Pour de plus amples informations, veuillez consulter [Tutoriel : Création d'un stream Firehose depuis la console](basic-create.md).

1. Choisissez les paramètres de destination. Pour de plus amples informations, veuillez consulter [Configuration des paramètres de destination](create-destination.md).

1. Sous [**Paramètres avancés**](create-configure-advanced.md), pour **Accès au service**, choisissez **Créer ou mettre à jour le rôle IAM**.
**Note**  
Il s'agit d'une option par défaut. Pour utiliser un rôle existant, sélectionnez l'option **Choisir un rôle IAM existant**. La console Firehose n'apportera aucune modification à votre propre rôle.

1. Choisissez **Créer un flux Firehose**.