

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Surveillance de la sécurité de l'infrastructure dans AMS
<a name="acc-sec-infra-sec"></a>

Lorsque vous intégrez AMS Accelerate et que vous AWS déployez l'infrastructure AWS Config de base et l'ensemble de règles suivants, AMS Accelerate utilise ces règles pour surveiller vos comptes.
+ **AWS Config rôle lié au service** : AMS Accelerate déploie le rôle lié au service nommé **AWSServiceRoleForConfig**, qui est utilisé pour demander l'état AWS Config d'autres services. AWS Le rôle **AWSServiceRoleForConfig**lié au service fait confiance au AWS Config service pour assumer le rôle. La politique d'autorisations pour le **AWSServiceRoleForConfig**rôle contient des autorisations en lecture seule et en écriture seule sur les ressources et des autorisations en lecture seule pour les AWS Config ressources des autres services pris en charge. AWS Config Si vous avez déjà configuré un rôle avec AWS Config Recorder, AMS Accelerate vérifie que le rôle existant est associé à une politique de gestion AWS Config. Dans le cas contraire, AMS Accelerate remplace le rôle par le rôle lié au service. **AWSServiceRoleForConfig**
+ **AWS Config enregistreur et canal de diffusion** : AWS Config utilise l'enregistreur de configuration pour détecter les modifications apportées à la configuration de vos ressources et capturer ces modifications sous forme d'éléments de configuration. AMS Accelerate déploie l'enregistreur de configuration dans tous les services Régions AWS, avec un enregistrement continu de toutes les ressources. AMS Accelerate crée également le canal de distribution de configuration, un compartiment Amazon S3, qui est utilisé pour enregistrer les modifications apportées à vos AWS ressources. L'enregistreur de configuration met à jour les états de configuration via le canal de distribution. L'enregistreur de configuration et le canal de diffusion sont nécessaires AWS Config pour fonctionner. AMS Accelerate crée l'enregistreur Régions AWS en tout et un canal de diffusion en un seul Région AWS. Si vous avez déjà un enregistreur et un canal de diffusion dans un Région AWS, AMS Accelerate ne supprime pas les AWS Config ressources existantes. AMS Accelerate utilise plutôt votre enregistreur et votre canal de diffusion existants après avoir vérifié qu'ils sont correctement configurés. Pour plus d'informations sur la manière de réduire AWS Config les coûts, consultez[Réduisez AWS Config les coûts dans Accelerate](acc-sec-compliance.md#acc-sec-compliance-reduct-config-spend).
+ **AWS Config règles** : AMS Accelerate gère une bibliothèque de mesures correctives AWS Config Rules et de mesures correctives pour vous aider à vous conformer aux normes du secteur en matière de sécurité et d'intégrité opérationnelle. AWS Config Rules suit en permanence les modifications de configuration parmi vos ressources enregistrées. Si une modification enfreint l'une des conditions des règles, AMS communique ses conclusions et vous permet de remédier aux violations automatiquement ou sur demande, en fonction de la gravité de la violation. AWS Config Rules faciliter le respect des normes établies par : le Center for Internet Security (CIS), le cadre de sécurité cloud (CSF) du National Institute of Standards and Technology (NIST), le Health Insurance Portability and Accountability Act (HIPAA) et le standard de sécurité des données (DSS) du secteur des cartes de paiement (PCI). 
+ **AWS Config autorisation d'agrégateur** : un agrégateur est un type de AWS Config ressource qui collecte des données de AWS Config configuration et de conformité à partir de plusieurs comptes et de plusieurs régions. AMS Accelerate intègre votre compte à un agrégateur de configuration à partir duquel AMS Accelerate agrège les informations de configuration des ressources de votre compte et les données de conformité des configurations et génère le rapport de conformité. Si des agrégateurs existants sont configurés dans le compte appartenant à AMS, AMS Accelerate déploie un agrégateur supplémentaire et l'agrégateur existant n'est pas modifié.
**Note**  
L'agrégateur Config n'est pas configuré dans vos comptes ; il est plutôt configuré dans les comptes appartenant à AMS et vos comptes y sont intégrés.

Pour en savoir plus AWS Config, consultez :
+ AWS Config: [Qu'est-ce que Config ?](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html)
+ AWS Config Rules: [Évaluation des ressources à l'aide de règles](https://docs.aws.amazon.com/config/latest/developerguide/evaluate-config.html)
+ AWS Config Rules: Vérification [dynamique de la conformité : AWS Config Rules — Vérification dynamique de la conformité pour les ressources du cloud](https://aws.amazon.com/blogs/aws/aws-config-rules-dynamic-compliance-checking-for-cloud-resources/)
+ AWS Config Agrégateur : agrégation de données [multicomptes et multirégions](https://docs.aws.amazon.com/config/latest/developerguide/aggregate-data.html)

Pour plus d'informations sur les rapports, voir[AWS Config Rapport de conformité des contrôles](acc-report-config-control-compliance.md).

# Utilisation de rôles liés à un service pour AMS Accelerate
<a name="using-service-linked-roles"></a>

AMS Accelerate utilise des Gestion des identités et des accès AWS rôles liés à un [service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un rôle lié à un service (SLR) est un type unique de rôle IAM directement lié à AMS Accelerate. Les rôles liés à un service sont prédéfinis par AMS Accelerate et incluent toutes les autorisations dont le service a besoin pour appeler d'autres AWS services en votre nom. 

Un rôle lié à un service facilite la configuration d'AMS Accelerate, car vous n'avez pas à ajouter manuellement les autorisations nécessaires. AMS Accelerate définit les autorisations associées à ses rôles liés aux services et, sauf indication contraire, seul AMS Accelerate peut assumer ses rôles. Les autorisations définies comprennent la politique d’approbation et la politique d’autorisation. De plus, cette politique d’autorisation ne peut pas être attachée à une autre entité IAM.

Pour plus d'informations sur les autres services qui prennent en charge les rôles liés à un service, consultez la section [AWS Services qui fonctionnent avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) et recherchez les services dont la valeur est **Oui** dans la colonne Rôles liés à un **service**. Choisissez un **Oui** ayant un lien permettant de consulter les détails du rôle pour ce service.

## Rôle lié au service du kit de déploiement pour AMS Accelerate
<a name="slr-deploy-acc"></a>

AMS Accelerate utilise le rôle lié au service (SLR) nommé **AWSServiceRoleForAWSManagedServicesDeploymentToolkit**: ce rôle déploie l'infrastructure AMS Accelerate dans les comptes clients.

**Note**  
Cette politique a récemment été mise à jour ; pour plus de détails, voir[Accélérez les mises à jour des rôles liés aux services](#slr-updates).

### Boîte à outils de déploiement AMS Accelerate SLR
<a name="slr-permissions-deploy-acc"></a>

Le rôle AWSService RoleFor AWSManaged ServicesDeploymentToolkit lié à un service fait confiance aux services suivants pour assumer le rôle :
+ `deploymenttoolkit.managedservices.amazonaws.com`

La politique nommée [AWSManagedServicesDeploymentToolkitPolicy](security-iam-awsmanpol.html#security-iam-awsmanpol-DeploymentToolkitPolicy)permet à AMS Accelerate d'effectuer des actions sur les ressources suivantes :
+ `arn:aws*:s3:::ams-cdktoolkit*`
+ `arn:aws*:cloudformation:*:*:stack/ams-cdk-toolkit*`
+ `arn:aws:ecr:*:*:repository/ams-cdktoolkit*`

Ce SLR accorde à Amazon S3 l'autorisation de créer et de gérer le compartiment de déploiement utilisé par AMS pour télécharger des ressources, telles que des CloudFormation modèles ou des ensembles d'actifs Lambda, dans le compte pour les déploiements de composants. Ce SLR accorde des CloudFormation autorisations pour déployer la CloudFormation pile qui définit les compartiments de déploiement. Pour plus de détails ou pour télécharger la politique, consultez [AWSManagedServices\$1DeploymentToolkitPolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-DeploymentToolkitPolicy). 

Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour plus d'informations, consultez la section [Autorisations relatives aux rôles liés à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le Guide de l'utilisateur *IAM*.

### Création d'une boîte à outils de déploiement SLR pour AMS Accelerate
<a name="create-slr-deploy-acc"></a>

Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Lorsque vous intégrez AMS dans le AWS Management Console, le ou l' AWS API AWS CLI, AMS Accelerate crée le rôle lié au service pour vous. 

**Important**  
Ce rôle lié à un service peut apparaître sur votre compte si vous utilisiez le service AMS Accelerate avant le 9 juin 2022, date à laquelle il a commencé à prendre en charge les rôles liés au service, puis AMS Accelerate a créé le AWSService RoleFor AWSManaged ServicesDeploymentToolkit rôle dans votre compte. Pour en savoir plus, consultez [Un nouveau rôle est apparu dans mon compte IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

Si vous supprimez ce rôle lié à un service et que vous avez ensuite besoin de le recréer, vous pouvez utiliser la même procédure pour recréer le rôle dans votre compte. Lorsque vous vous inscrivez à AMS, AMS Accelerate crée à nouveau le rôle lié au service pour vous. 

### Modification d'un kit de déploiement SLR pour AMS Accelerate
<a name="edit-slr-deploy-acc"></a>

AMS Accelerate ne vous permet pas de modifier le rôle AWSService RoleFor AWSManaged ServicesDeploymentToolkit lié au service. Une fois que vous avez créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour plus d’informations, consultez [Modification d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le *IAM Guide de l’utilisateur*.

### Suppression d'un kit de déploiement SLR pour AMS Accelerate
<a name="delete-slr-deploy-acc"></a>

Il n'est pas nécessaire de supprimer le AWSService RoleFor AWSManaged ServicesDeploymentToolkit rôle manuellement. Lorsque vous quittez AMS dans le AWS Management Console, le ou l' AWS API AWS CLI, AMS Accelerate nettoie les ressources et supprime le rôle lié au service pour vous.

Vous pouvez également utiliser la console IAM AWS CLI ou l' AWS API pour supprimer manuellement le rôle lié à un service. Pour cela, vous devez commencer par nettoyer les ressources de votre rôle lié à un service. Vous pouvez ensuite supprimer ce rôle manuellement.

**Note**  
Si le service AMS Accelerate utilise le rôle lorsque vous essayez de supprimer les ressources, la suppression risque d'échouer. Si cela se produit, patientez quelques minutes et réessayez.

**Pour supprimer les ressources AMS Accelerate utilisées par le rôle lié à AWSService RoleFor AWSManaged ServicesDeploymentToolkit un service**

Supprimez la `ams-cdk-toolkit` pile de toutes les régions dans lesquelles votre compte a été intégré dans AMS (vous devrez peut-être d'abord vider manuellement les compartiments S3).

**Pour supprimer manuellement le rôle lié à un service à l’aide d’IAM**

Utilisez la console IAM, le AWS CLI, ou l' AWS API pour supprimer le rôle lié au AWSService RoleFor AWSManaged ServicesDeploymentToolkit service. Pour plus d'informations, consultez [la section Suppression d'un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le guide de l'utilisateur *IAM*.

## Detective contrôle le rôle lié au service pour AMS Accelerate
<a name="slr-deploy-detect-controls"></a>

AMS Accelerate utilise le rôle lié au service (SLR) nommé **AWSServiceRoleForManagedServices\$1DetectiveControlsConfig**— AWS Managed Services utilise ce rôle lié au service pour déployer l'enregistreur de configuration, les règles de configuration et les contrôles de détection des compartiments S3.

[La politique gérée suivante est attachée **AWSServiceRoleForManagedServices\$1DetectiveControlsConfig**au rôle lié au service : AWSManagedServices\$1DetectiveControlsConfig \$1. ServiceRolePolicy](security-iam-awsmanpol.html#security-iam-awsmanpol-DetectiveControlsConfig) Pour connaître les mises à jour de cette politique, consultez [Accélérez les mises à jour des politiques AWS gérées](security-iam-awsmanpol.md#security-iam-awsmanpol-updates).

### Autorisations pour les contrôles de détection SLR pour AMS Accelerate
<a name="slr-permissions-detect-controls"></a>

Le rôle AWSServiceRoleForManagedServices\$1DetectiveControlsConfig lié à un service fait confiance aux services suivants pour assumer le rôle :
+ `detectivecontrols.managedservices.amazonaws.com`

La politique `AWSManagedServices_DetectiveControlsConfig_ServiceRolePolicy` AWS gérée est associée à ce rôle (voir Le service utilise [AWS politique gérée : AWSManagedServices\$1DetectiveControlsConfig \$1 ServiceRolePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-DetectiveControlsConfig) le rôle pour créer et configurer AMS Detective Controls dans votre compte), ce qui nécessite le déploiement de ressources telles que des compartiments s3, des règles de configuration et un agrégateur. Vous devez configurer les autorisations pour autoriser une entité IAM (telle qu'un utilisateur, un groupe ou un rôle) à créer, modifier ou supprimer un rôle lié à un service. Pour plus d'informations, consultez la section [Autorisations relatives aux rôles liés au service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le guide de l'utilisateur *AWS d'Identity and Access Management*.

### Création d'un reflex de contrôle de détective pour AMS Accelerate
<a name="create-slr-detect-controls"></a>

Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Lorsque vous intégrez AMS dans le AWS Management Console, le ou l' AWS API AWS CLI, AMS Accelerate crée le rôle lié au service pour vous. 

**Important**  
Ce rôle lié à un service peut apparaître sur votre compte si vous utilisiez le service AMS Accelerate avant le 9 juin 2022, date à laquelle il a commencé à prendre en charge les rôles liés au service, puis AMS Accelerate a créé le AWSServiceRoleForManagedServices\$1DetectiveControlsConfig rôle dans votre compte. Pour en savoir plus, consultez [Un nouveau rôle est apparu dans mon compte IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

Si vous supprimez ce rôle lié à un service et que vous avez ensuite besoin de le recréer, vous pouvez utiliser la même procédure pour recréer le rôle dans votre compte. Lorsque vous vous inscrivez à AMS, AMS Accelerate crée à nouveau le rôle lié au service pour vous. 

### Modifier un détective contrôle un reflex pour AMS Accelerate
<a name="edit-slr-detect-controls"></a>

AMS Accelerate ne vous permet pas de modifier le rôle AWSServiceRoleForManagedServices\$1DetectiveControlsConfig lié au service. Une fois que vous avez créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour plus d'informations, consultez la section [Modification d'un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le Guide de l'utilisateur *IAM*.

### Supprimer un détective contrôle SLR pour AMS Accelerate
<a name="delete-slr-detect-controls"></a>

Il n'est pas nécessaire de supprimer le AWSServiceRoleForManagedServices\$1DetectiveControlsConfig rôle manuellement. Lorsque vous quittez AMS dans le AWS Management Console, le ou l' AWS API AWS CLI, AMS Accelerate nettoie les ressources et supprime le rôle lié au service pour vous.

Vous pouvez également utiliser la console IAM AWS CLI ou l' AWS API pour supprimer manuellement le rôle lié à un service. Pour cela, vous devez commencer par nettoyer les ressources de votre rôle lié à un service. Vous pouvez ensuite supprimer ce rôle manuellement.

**Note**  
Si le service AMS Accelerate utilise le rôle lorsque vous essayez de supprimer les ressources, la suppression risque d'échouer. Si cela se produit, patientez quelques minutes et réessayez.

**Pour supprimer les ressources AMS Accelerate utilisées par le rôle lié à AWSServiceRoleForManagedServices\$1DetectiveControlsConfig un service**

Supprimez `ams-detective-controls-config-recorder` `ams-detective-controls-config-rules-cdk` et `ams-detective-controls-infrastructure-cdk` empilez toutes les régions dans lesquelles votre compte a été intégré dans AMS (vous devrez peut-être d'abord vider manuellement les compartiments S3).

**Pour supprimer manuellement le rôle lié à un service à l’aide d’IAM**

Utilisez la console IAM, le AWS CLI, ou l' AWS API pour supprimer le rôle lié au AWSServiceRoleForManagedServices\$1DetectiveControlsConfig service. Pour plus d’informations, consultez [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Rôle lié au service Amazon EventBridge Rule pour AMS Accelerate
<a name="slr-evb-rule"></a>

AMS Accelerate utilise le rôle lié au service (SLR) nommé. **AWSServiceRoleForManagedServices\$1Events** Ce rôle fait confiance à l'un des responsables du service AWS Managed Services (events.managedservices.amazonaws.com) pour assumer le rôle à votre place. Le service utilise le rôle pour créer une règle EventBridge gérée par Amazon. Cette règle est l'infrastructure requise dans votre compte AWS pour transmettre les informations de changement d'état d'alarme de votre compte à AWS Managed Services.

### Autorisations pour EventBridge SLR pour AMS Accelerate
<a name="slr-permissions-create-evb-rule"></a>

Le rôle AWSServiceRoleForManagedServices\$1Events lié à un service fait confiance aux services suivants pour assumer le rôle :
+ `events.managedservices.amazonaws.com`

La politique `AWSManagedServices_EventsServiceRolePolicy` AWS gérée est associée à ce rôle (voir[AWS politique gérée : AWSManagedServices\$1EventsServiceRolePolicy](security-iam-awsmanpol.md#EventsServiceRolePolicy)). Le service utilise ce rôle pour transmettre à AMS les informations de modification de l'état de l'alarme depuis votre compte. Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour plus d'informations, consultez [Autorisations de rôles liés à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le * Guide de l'utilisateur Gestion des identités et des accès AWS *

Vous pouvez télécharger le JSON AWSManagedServices\$1EventsServiceRolePolicy dans ce fichier ZIP : [EventsServiceRolePolicy.zip.](samples/EventsServiceRolePolicy.zip)

### Création d'un EventBridge reflex pour AMS Accelerate
<a name="slr-evb-rule-create"></a>

Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Lorsque vous intégrez AMS dans le AWS Management Console, le ou l' AWS API AWS CLI, AMS Accelerate crée le rôle lié au service pour vous. 

**Important**  
Ce rôle lié au service peut apparaître sur votre compte si vous utilisiez le service AMS Accelerate avant le 7 février 2023, date à laquelle il a commencé à prendre en charge les rôles liés au service, puis AMS Accelerate a créé le AWSServiceRoleForManagedServices\$1Events rôle dans votre compte. Pour en savoir plus, consultez [Un nouveau rôle est apparu dans mon compte IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

Si vous supprimez ce rôle lié à un service et que vous avez ensuite besoin de le recréer, vous pouvez utiliser la même procédure pour recréer le rôle dans votre compte. Lorsque vous vous inscrivez à AMS, AMS Accelerate crée à nouveau le rôle lié au service pour vous. 

### Modification d'un EventBridge reflex pour AMS Accelerate
<a name="slr-evb-rule-edit"></a>

AMS Accelerate ne vous permet pas de modifier le rôle AWSServiceRoleForManagedServices\$1Events lié au service. Une fois que vous avez créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour plus d’informations, consultez [Modification d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le *IAM Guide de l’utilisateur*.

### Supprimer un appareil photo EventBridge reflex pour AMS Accelerate
<a name="slr-evb-rule-delete"></a>

Il n'est pas nécessaire de supprimer le AWSServiceRoleForManagedServices\$1Events rôle manuellement. Lorsque vous quittez AMS dans le AWS Management Console, le ou l' AWS API AWS CLI, AMS Accelerate nettoie les ressources et supprime le rôle lié au service pour vous.

Vous pouvez également utiliser la console IAM AWS CLI ou l' AWS API pour supprimer manuellement le rôle lié à un service. Pour cela, vous devez commencer par nettoyer les ressources de votre rôle lié à un service. Vous pouvez ensuite supprimer ce rôle manuellement.

**Note**  
Si le service AMS Accelerate utilise le rôle lorsque vous essayez de supprimer les ressources, la suppression risque d'échouer. Si cela se produit, patientez quelques minutes et réessayez.

**Pour supprimer les ressources AMS Accelerate utilisées par le rôle lié à AWSServiceRoleForManagedServices\$1Events un service**

**Pour supprimer manuellement le rôle lié à un service à l’aide d’IAM**

Utilisez la console IAM, le AWS CLI, ou l' AWS API pour supprimer le rôle lié au AWSServiceRoleForManagedServices\$1Events service. Pour plus d’informations, consultez [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Rôle lié au service des contacts pour AMS Accelerate
<a name="slr-contacts-service"></a>

AMS Accelerate utilise le rôle lié au service (SLR) nommé **AWSServiceRoleForManagedServices\$1Contacts**— Ce rôle facilite les notifications automatiques en cas d'incident en permettant au service de lire les balises existantes de la ressource affectée et de récupérer l'e-mail configuré du point de contact approprié.

Il s'agit du seul service qui utilise ce rôle lié au service.

La politique gérée suivante est attachée **AWSServiceRoleForManagedServices\$1Contacts**au rôle lié au service :. [AWSManagedServices\$1ContactsServiceRolePolicy](security-iam-awsmanpol.html#ContactsServiceManagedPolicy) Pour connaître les mises à jour de cette politique, consultez [Accélérez les mises à jour des politiques AWS gérées](security-iam-awsmanpol.md#security-iam-awsmanpol-updates).

### Autorisations pour les contacts SLR pour AMS Accelerate
<a name="slr-permissions-contacts-service"></a>

Le rôle AWSServiceRoleForManagedServices\$1Contacts lié à un service fait confiance aux services suivants pour assumer le rôle :
+ `contacts-service.managedservices.amazonaws.com`

La politique gérée par `AWSManagedServices_ContactsServiceRolePolicy` AWS est associée à ce rôle (voir[AWS politique gérée : AWSManagedServices\$1ContactsServiceRolePolicy](security-iam-awsmanpol.md#ContactsServiceManagedPolicy)). Le service utilise ce rôle pour lire les balises de n'importe quelle AWS ressource et trouver l'e-mail contenu dans le tag, du point de contact approprié en cas d'incident. Ce rôle facilite les notifications automatisées en cas d'incident en permettant à AMS de lire cette balise sur une ressource affectée et de récupérer l'e-mail. Pour plus d'informations, consultez la section [Autorisations relatives aux rôles liés au service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le guide de l'utilisateur *AWS d'Identity and Access Management*.

**Important**  
Ne stockez pas d'informations personnelles identifiables (PII) ou d'autres informations confidentielles ou sensibles dans des balises. AMS utilise des balises pour vous fournir des services d'administration. Les balises ne sont pas destinées à être utilisées pour des données privées ou sensibles.

La politique d'autorisations de rôle nommée AWSManagedServices\$1ContactsServiceRolePolicy permet à AMS Accelerate d'effectuer les actions suivantes sur les ressources spécifiées :
+ Action : autorise le service Contacts à lire les balises spécifiquement configurées pour contenir l'e-mail permettant à AMS d'envoyer des notifications d'incident sur n'importe quelle ressource AWS.

Vous pouvez télécharger le JSON AWSManagedServices\$1ContactsServiceRolePolicy dans ce fichier ZIP : [ContactsServicePolicy.zip.](samples/ContactsServicePolicy.zip)

### Création d'un reflex à contacts pour AMS Accelerate
<a name="slr-contacts-service-create"></a>

Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Lorsque vous intégrez AMS dans le AWS Management Console, le ou l' AWS API AWS CLI, AMS Accelerate crée le rôle lié au service pour vous. 

**Important**  
Ce rôle lié au service peut apparaître sur votre compte si vous utilisiez le service AMS Accelerate avant le 16 février 2023, date à laquelle il a commencé à prendre en charge les rôles liés au service, puis AMS Accelerate a créé le AWSServiceRoleForManagedServices\$1Contacts rôle dans votre compte. Pour en savoir plus, consultez [Un nouveau rôle est apparu dans mon compte IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

Si vous supprimez ce rôle lié à un service et que vous avez ensuite besoin de le recréer, vous pouvez utiliser la même procédure pour recréer le rôle dans votre compte. Lorsque vous vous inscrivez à AMS, AMS Accelerate crée à nouveau le rôle lié au service pour vous. 

### Modification d'un reflex à contacts pour AMS Accelerate
<a name="slr-contacts-service-edit"></a>

AMS Accelerate ne vous permet pas de modifier le rôle AWSServiceRoleForManagedServices\$1Contacts lié au service. Une fois que vous avez créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour plus d’informations, consultez [Modification d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le *IAM Guide de l’utilisateur*.

### Supprimer un reflex Contacts pour AMS Accelerate
<a name="slr-contacts-service-delete"></a>

Il n'est pas nécessaire de supprimer le AWSServiceRoleForManagedServices\$1Contacts rôle manuellement. Lorsque vous quittez AMS dans le AWS Management Console, le ou l' AWS API AWS CLI, AMS Accelerate nettoie les ressources et supprime le rôle lié au service pour vous.

Vous pouvez également utiliser la console IAM AWS CLI ou l' AWS API pour supprimer manuellement le rôle lié à un service. Pour cela, vous devez commencer par nettoyer les ressources de votre rôle lié à un service. Vous pouvez ensuite supprimer ce rôle manuellement.

**Note**  
Si le service AMS Accelerate utilise le rôle lorsque vous essayez de supprimer les ressources, la suppression risque d'échouer. Si cela se produit, patientez quelques minutes et réessayez.

**Pour supprimer les ressources AMS Accelerate utilisées par le rôle lié à AWSServiceRoleForManagedServices\$1Contacts un service**

**Pour supprimer manuellement le rôle lié à un service à l’aide d’IAM**

Utilisez la console IAM, le AWS CLI, ou l' AWS API pour supprimer le rôle lié au AWSServiceRoleForManagedServices\$1Contacts service. Pour plus d’informations, consultez [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Régions prises en charge pour les rôles liés au service AMS Accelerate
<a name="slr-regions"></a>

AMS Accelerate prend en charge l'utilisation de rôles liés au service dans toutes les régions où le service est disponible. Pour plus d'informations, consultez [Régions et points de terminaison AWS](https://docs.aws.amazon.com/general/latest/gr/rande.html).

## Accélérez les mises à jour des rôles liés aux services
<a name="slr-updates"></a>

Consultez les détails des mises à jour apportées aux rôles liés au service Accelerate depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS sur la [Historique du document pour le guide de l'utilisateur d'AMS Accelerate](doc-history.md) page Accelerate.


| Modification | Description | Date | 
| --- | --- | --- | 
| Politique mise à jour — Boîte à [outils de déploiement](#slr-deploy-acc) | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/accelerate-guide/using-service-linked-roles.html) | 4 avril 2024 | 
| Politique mise à jour — Boîte à [outils de déploiement](#slr-deploy-acc) | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/accelerate-guide/using-service-linked-roles.html) | 9 mai 2023 | 
| Politique mise à jour — [Detective Controls](#slr-deploy-detect-controls) | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/accelerate-guide/using-service-linked-roles.html) | 10 avril 2023 | 
| Politique mise à jour — [Detective Controls](#slr-deploy-detect-controls) | Mise à jour de la politique et ajout de la politique de limites des autorisations. | 21 mars 2023 | 
| [Nouveau rôle lié à un service — Contacts SLR](#slr-contacts-service) | Accelerate a ajouté un nouveau rôle lié au service Contacts. Ce rôle facilite les notifications automatisées en cas d'incident en permettant au service de lire les balises existantes de la ressource affectée et de récupérer l'e-mail configuré du point de contact approprié. | 16 février 2023 | 
| Nouveau rôle lié au service — [EventBridge](#slr-evb-rule) | Accelerate a ajouté un nouveau rôle lié à un service pour une règle Amazon EventBridge . Ce rôle fait confiance à l'un des responsables du service AWS Managed Services (events.managedservices.amazonaws.com) pour assumer le rôle à votre place. Le service utilise le rôle pour créer une règle EventBridge gérée par Amazon. Cette règle est l'infrastructure requise dans votre compte AWS pour transmettre les informations de changement d'état d'alarme de votre compte à AWS Managed Services. | 7 février 2023 | 
| [Rôle lié au service mis à jour : boîte à outils de déploiement](#slr-deploy-acc) | Accélérez les mises à jour AWSService RoleFor AWSManaged ServicesDeploymentToolkit avec les nouvelles autorisations S3. Ces nouvelles autorisations ont été ajoutées : <pre>"s3:GetLifecycleConfiguration",<br />"s3:GetBucketLogging",<br />"s3:ListBucket",<br />"s3:GetBucketVersioning",<br />"s3:PutLifecycleConfiguration",<br />"s3:GetBucketLocation",<br />"s3:GetObject*"</pre> | 30 janvier 2023 | 
| Accélérez le suivi initial des modifications | Accelerate a commencé à suivre les modifications apportées à ses rôles liés aux services. | 30 novembre 2022 | 
| [Nouveau rôle lié au service — Detective Controls](#slr-deploy-detect-controls) | Accelerate a ajouté un nouveau rôle lié au service pour déployer les contrôles Accelerate Detective. AWS Managed Services utilise ce rôle lié au service pour déployer l'enregistreur de configuration, les règles de configuration et les contrôles de détection des compartiments S3. | 13 octobre 2022 | 
| [Nouveau rôle lié au service : boîte à outils de déploiement](#slr-deploy-acc) | Accelerate a ajouté un nouveau rôle lié au service pour déployer l'infrastructure Accelerate. ce rôle déploie l'infrastructure AMS Accelerate dans les comptes clients. | 9 juin 2022 | 

# AWS politiques gérées pour AMS Accelerate
<a name="security-iam-awsmanpol"></a>

Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.

N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des [politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) qui sont propres à vos cas d’utilisation.

Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle Service AWS est lancée ou lorsque de nouvelles opérations d'API sont disponibles pour les services existants.

Pour plus d’informations, consultez [Politiques gérées par AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dans le *Guide de l’utilisateur IAM*.

Pour un tableau des modifications, voir[Accélérez les mises à jour des politiques AWS gérées](#security-iam-awsmanpol-updates).

## AWS politique gérée : AWSManagedServices\$1AlarmManagerPermissionsBoundary
<a name="security-iam-awsmanpol-AlarmManagerPermissionsBoundary"></a>

AWS Managed Services (AMS) utilise la politique `AWSManagedServices_AlarmManagerPermissionsBoundary` AWS gérée. Cette politique AWS gérée est utilisée dans le AWSManagedServices\$1AlarmManager \$1 ServiceRolePolicy pour restreindre les autorisations des rôles IAM créés par. AWSServiceRoleForManagedServices\$1AlarmManager

Cette politique accorde aux rôles IAM créés dans le cadre de[Comment fonctionne Alarm Manager](acc-mem-tag-alarms.md#acc-mem-how-tag-alarms-work), les autorisations nécessaires pour effectuer des opérations telles que l'évaluation de la AWS configuration, la lecture de la AWS configuration pour récupérer la configuration d'Alarm Manager et la création des alarmes Amazon CloudWatch nécessaires.

La `AWSManagedServices_AlarmManagerPermissionsBoundary` politique est attachée au rôle `AWSServiceRoleForManagedServices_DetectiveControlsConfig` lié au service. Pour les mises à jour de ce rôle, consultez[Accélérez les mises à jour des rôles liés aux services](using-service-linked-roles.md#slr-updates).

Vous pouvez associer cette politique à vos identités IAM.

**Détails de l’autorisation**

Cette politique inclut les autorisations suivantes.
+ `AWS Config`— Autorise les autorisations d'évaluer les règles de configuration et de sélectionner la configuration des ressources.
+ `AWS AppConfig`— Autorise l'accès à la AlarmManager configuration.
+ `Amazon S3`— Autorise l'utilisation de AlarmManager buckets et d'objets.
+ `Amazon CloudWatch`— Autorise les autorisations de lire et de placer les alarmes et les métriques AlarmManager gérées.
+ `AWS Resource Groups and Tags`— Autorise la lecture des balises de ressources.
+ `Amazon EC2`— Autorise la lecture EC2 des ressources Amazon.
+ `Amazon Redshift`— Autorise la lecture des instances et des clusters Redshift.
+ `Amazon FSx`— Autorise les autorisations nécessaires pour décrire les systèmes de fichiers, les volumes et les balises de ressources.
+ `Amazon CloudWatch Synthetics`— Autorise la lecture des ressources Synthetics.
+ `Amazon Elastic Kubernetes Service`— Autorise les autorisations pour décrire le cluster Amazon EKS.
+ `Amazon ElastiCache`— Autorise les autorisations pour décrire les ressources.

Vous pouvez télécharger le fichier de politique dans ce fichier ZIP : [RecommendedPermissionBoundary.zip.](samples/RecommendedPermissionBoundary.zip)

## AWS politique gérée : AWSManagedServices\$1DetectiveControlsConfig \$1 ServiceRolePolicy
<a name="security-iam-awsmanpol-DetectiveControlsConfig"></a>

AWS Managed Services (AMS) utilise la politique `AWSManagedServices_DetectiveControlsConfig_ServiceRolePolicy` AWS gérée. Cette politique AWS gérée est attachée au [rôle `AWSServiceRoleForManagedServices_DetectiveControlsConfig` lié au service](using-service-linked-roles.html#slr-deploy-detect-controls) (voir). [Detective contrôle le rôle lié au service pour AMS Accelerate](using-service-linked-roles.md#slr-deploy-detect-controls) Pour les mises à jour du rôle `AWSServiceRoleForManagedServices_DetectiveControlsConfig` lié au service, consultez. [Accélérez les mises à jour des rôles liés aux services](using-service-linked-roles.md#slr-updates)

La politique permet au rôle lié au service d'effectuer des actions à votre place.

Vous pouvez associer la ServiceRolePolicy politique AWSManagedServices\$1DetectiveControlsConfig \$1 à vos entités IAM.

Pour de plus amples informations, veuillez consulter [Utilisation de rôles liés à un service pour AMS Accelerate](using-service-linked-roles.md).

**Détails de l'autorisation**

Cette politique dispose des autorisations suivantes pour permettre à AWS Managed Services Detective Controls de déployer et de configurer toutes les ressources nécessaires.
+ `CloudFormation`— Permet à AMS Detective Controls de déployer des CloudFormation piles avec des ressources telles que des compartiments S3, des règles de configuration et un enregistreur de configuration.
+ `AWS Config`— Permet à AMS Detective Controls de créer des règles de configuration AMS, de configurer un agrégateur et de baliser les ressources.
+ `Amazon S3`— permet à AMS Detective Controls de gérer ses compartiments s3.

Vous pouvez télécharger le fichier de politique JSON dans ce fichier ZIP : [DetectiveControlsConfig\$1 ServiceRolePolicy .zip.](samples/DetectiveControlsConfig_ServiceRolePolicy.zip)

## AWS politique gérée : AWSManaged ServicesDeploymentToolkitPolicy
<a name="security-iam-awsmanpol-DeploymentToolkitPolicy"></a>

AWS Managed Services (AMS) utilise la politique `AWSManagedServicesDeploymentToolkitPolicy` AWS gérée. Cette politique AWS gérée est attachée au [rôle `AWSServiceRoleForAWSManagedServicesDeploymentToolkit` lié au service](using-service-linked-roles.html#slr-deploy-acc) (voir). [Rôle lié au service du kit de déploiement pour AMS Accelerate](using-service-linked-roles.md#slr-deploy-acc) La politique permet au rôle lié au service d'effectuer des actions à votre place. Vous ne pouvez pas attacher cette politique à vos entités IAM. Pour de plus amples informations, veuillez consulter [Utilisation de rôles liés à un service pour AMS Accelerate](using-service-linked-roles.md).

Pour les mises à jour du rôle `AWSServiceRoleForManagedServicesDeploymentToolkitPolicy` lié au service, consultez. [Accélérez les mises à jour des rôles liés aux services](using-service-linked-roles.md#slr-updates)

**Détails de l’autorisation**

Cette politique dispose des autorisations suivantes pour permettre à AWS Managed Services Detective Controls de déployer et de configurer toutes les ressources nécessaires.
+ `CloudFormation`— Permet au kit de déploiement AMS de déployer des piles CFN avec les ressources S3 requises par le CDK.
+ `Amazon S3`— permet à AMS Deployment Toolkit de gérer ses compartiments S3.
+ `Elastic Container Registry`— permet à AMS Deployment Toolkit de gérer son référentiel ECR qui est utilisé pour déployer les actifs nécessaires aux applications AMS CDK.

Vous pouvez télécharger le fichier de politique JSON dans ce fichier ZIP : [AWSManagedServicesDeploymentToolkitPolicy.zip.](samples/AWSManagedServices_DeploymentToolkitPolicy.zip)

## AWS politique gérée : AWSManagedServices\$1EventsServiceRolePolicy
<a name="EventsServiceRolePolicy"></a>

AWS Managed Services (AMS) utilise la politique gérée par `AWSManagedServices_EventsServiceRolePolicy` AWS. Cette politique AWS gérée est attachée au rôle lié au [`AWSServiceRoleForManagedServices_Events`service](using-service-linked-roles.html#slr-evb-rule). La politique permet au rôle lié au service d'effectuer des actions à votre place. Vous ne pouvez pas attacher cette politique à vos entités IAM. Pour de plus amples informations, veuillez consulter [Utilisation de rôles liés à un service pour AMS Accelerate](using-service-linked-roles.md).

Pour les mises à jour du rôle `AWSServiceRoleForManagedServices_Events` lié au service, consultez. [Accélérez les mises à jour des rôles liés aux services](using-service-linked-roles.md#slr-updates)

**Détails de l’autorisation**

Cette politique comporte les autorisations suivantes pour permettre à Amazon de transmettre EventBridge à AWS Managed Services les informations relatives au changement d'état des alarmes depuis votre compte.
+ `events`— Permet à Accelerate de créer une règle EventBridge gérée par Amazon. Cette règle est l'infrastructure dont vous avez besoin Compte AWS pour transmettre les informations de changement d'état des alarmes de votre compte à AWS Managed Services.

Vous pouvez télécharger le fichier de politique JSON dans ce fichier ZIP : [EventsServiceRolePolicy.zip.](samples/EventsServiceRolePolicy.zip)

## AWS politique gérée : AWSManagedServices\$1ContactsServiceRolePolicy
<a name="ContactsServiceManagedPolicy"></a>

AWS Managed Services (AMS) utilise la politique gérée par `AWSManagedServices_ContactsServiceRolePolicy` AWS. Cette politique AWS gérée est attachée au [rôle `AWSServiceRoleForManagedServices_Contacts` lié au service](using-service-linked-roles.html#slr-contacts-service) (voir). [Création d'un reflex à contacts pour AMS Accelerate](using-service-linked-roles.md#slr-contacts-service-create) Cette politique permet à l'AMS Contacts SLR de consulter vos balises de ressources, ainsi que leurs valeurs, sur les ressources AWS. Vous ne pouvez pas attacher cette politique à vos entités IAM. Pour de plus amples informations, veuillez consulter [Utilisation de rôles liés à un service pour AMS Accelerate](using-service-linked-roles.md).

**Important**  
Ne stockez pas d'informations personnelles identifiables (PII) ou d'autres informations confidentielles ou sensibles dans des balises. AMS utilise des balises pour vous fournir des services d'administration. Les balises ne sont pas destinées à être utilisées pour des données privées ou sensibles.

Pour les mises à jour du rôle `AWSServiceRoleForManagedServices_Contacts` lié au service, consultez. [Accélérez les mises à jour des rôles liés aux services](using-service-linked-roles.md#slr-updates)

**Détails de l’autorisation**

Cette politique dispose des autorisations suivantes pour permettre au Contacts SLR de lire vos balises de ressources afin de récupérer les informations de contact des ressources que vous avez configurées à l'avance.
+ `IAM`— Permet au service Contacts de consulter les balises associées aux rôles IAM et aux utilisateurs IAM.
+ `Amazon EC2`— Permet au service Contacts de consulter les tags des EC2 ressources Amazon.
+ `Amazon S3`— Permet au service Contacts de consulter les balises figurant sur les compartiments Amazon S3. Cette action utilise une condition pour garantir qu'AMS accède aux balises de votre bucket à l'aide de l'en-tête d'autorisation HTTP, du protocole de signature SigV4 et du protocole HTTPS avec TLS 1.2 ou supérieur. Pour plus d'informations, consultez [Méthodes d'authentification](https://docs.aws.amazon.com/AmazonS3/latest/API/sig-v4-authenticating-requests.html#auth-methods-intro) et [Clés de politique d'authentification spécifiques à Amazon S3 Signature version 4](https://docs.aws.amazon.com/AmazonS3/latest/API/bucket-policy-s3-sigv4-conditions.html).
+ `Tag`— Permet au service Contacts de consulter les tags d'autres AWS ressources.
+ « iam : ListRoleTags », « iam : ListUserTags », « tag : GetResources », « tag : », GetTagKeys « tag : », GetTagValues « ec2 : «, DescribeTags « s3 : » GetBucketTagging

Vous pouvez télécharger le fichier de politique JSON dans ce fichier ZIP : [ContactsServicePolicy.zip.](samples/ContactsServicePolicy.zip)

## Accélérez les mises à jour des politiques AWS gérées
<a name="security-iam-awsmanpol-updates"></a>

Consultez les détails des mises à jour des politiques AWS gérées pour Accelerate depuis que ce service a commencé à suivre ces modifications. 


| Modification | Description | Date | 
| --- | --- | --- | 
| Politique mise à jour — Boîte à [outils de déploiement](#security-iam-awsmanpol-DeploymentToolkitPolicy) | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/accelerate-guide/security-iam-awsmanpol.html) | 4 avril 2024 | 
| Politique mise à jour — Boîte à [outils de déploiement](#security-iam-awsmanpol-DeploymentToolkitPolicy) | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/accelerate-guide/security-iam-awsmanpol.html) | 9 mai 2023 | 
| Politique mise à jour — [Detective Controls](#security-iam-awsmanpol-DetectiveControlsConfig) | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/accelerate-guide/security-iam-awsmanpol.html) | 10 avril 2023 | 
| Politique mise à jour — [Detective Controls](#security-iam-awsmanpol-DetectiveControlsConfig) | L'`ListAttachedRolePolicies`action est supprimée de la politique. L'action avait Resource comme caractère générique (\$1). Comme « liste » est une action non mutative, elle a accès à toutes les ressources et le caractère générique n'est pas autorisé. | 28 mars 2023 | 
| Politique mise à jour — [Detective Controls](#security-iam-awsmanpol-DetectiveControlsConfig) | Mise à jour de la politique et ajout de la politique de limites des autorisations. | 21 mars 2023 | 
| Nouvelle politique — [Service des contacts](#ContactsServiceManagedPolicy) | Accelerate a ajouté une nouvelle politique permettant de consulter les informations de contact de votre compte à partir de vos balises de ressources. Accelerate a ajouté une nouvelle politique permettant de lire vos balises de ressources afin de récupérer les informations de contact des ressources que vous avez définies à l'avance. | 16 février 2023 | 
| Nouvelle politique — [Service des événements](#EventsServiceRolePolicy) | Accelerate a ajouté une nouvelle politique pour transmettre à AWS Managed Services les informations relatives au changement d'état des alarmes depuis votre compte. Accorde les rôles IAM créés dans le cadre des [Comment fonctionne Alarm Manager](acc-mem-tag-alarms.md#acc-mem-how-tag-alarms-work) autorisations pour créer une règle EventBridge gérée par Amazon requise. | 07 février 2023 | 
| Politique mise à jour — Boîte à [outils de déploiement](#security-iam-awsmanpol-DeploymentToolkitPolicy) | Ajout d'autorisations S3 pour permettre aux clients de quitter Accelerate pour quitter Accelerate. | 30 janvier 2023 | 
| Nouvelle politique — [Detective Controls](#security-iam-awsmanpol-DetectiveControlsConfig)  | Permet au rôle lié au service d'effectuer des [Detective contrôle le rôle lié au service pour AMS Accelerate](using-service-linked-roles.md#slr-deploy-detect-controls) actions vous permettant de déployer des contrôles de détection Accelerate. | 19 décembre 2022 | 
| Nouvelle politique — [Alarm Manager](#security-iam-awsmanpol-AlarmManagerPermissionsBoundary)  | Accelerate a ajouté une nouvelle politique pour autoriser les autorisations nécessaires à l'exécution des tâches du gestionnaire d'alarmes. Accorde aux rôles IAM créés dans le cadre des [Comment fonctionne Alarm Manager](acc-mem-tag-alarms.md#acc-mem-how-tag-alarms-work) autorisations leur permettant d'effectuer des opérations telles que l'évaluation de la AWS configuration, la lecture de la AWS configuration pour récupérer la configuration du gestionnaire d'alarmes, la création des alarmes Amazon CloudWatch nécessaires. | 30 novembre 2022 | 
| Accélérez le suivi des modifications entamées | Accélérez le suivi initial des modifications apportées AWS à ses politiques gérées. | 30 novembre 2022 | 
| Nouvelle politique — Boîte à [outils de déploiement](#security-iam-awsmanpol-DeploymentToolkitPolicy) | Accelerate a ajouté cette politique pour les tâches de déploiement. Accorde au rôle lié au service [AWSServiceRoleForAWSManagedServicesDeploymentToolkit](using-service-linked-roles.md#slr-deploy-acc)les autorisations nécessaires pour accéder aux buckets et stacks Amazon S3 liés au déploiement et les mettre à jour. CloudFormation  | 9 juin 2022 | 