

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation de rôles liés à un service pour AMS Accelerate
<a name="using-service-linked-roles"></a>

AMS Accelerate utilise des Gestion des identités et des accès AWS rôles liés à un [service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un rôle lié à un service (SLR) est un type unique de rôle IAM directement lié à AMS Accelerate. Les rôles liés à un service sont prédéfinis par AMS Accelerate et incluent toutes les autorisations dont le service a besoin pour appeler d'autres AWS services en votre nom. 

Un rôle lié à un service facilite la configuration d'AMS Accelerate, car vous n'avez pas à ajouter manuellement les autorisations nécessaires. AMS Accelerate définit les autorisations associées à ses rôles liés aux services et, sauf indication contraire, seul AMS Accelerate peut assumer ses rôles. Les autorisations définies comprennent la politique de confiance et la politique d’autorisation. De plus, cette politique d’autorisation ne peut pas être attachée à une autre entité IAM.

Pour plus d'informations sur les autres services qui prennent en charge les rôles liés à un service, consultez la section [AWS Services qui fonctionnent avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) et recherchez les services dont la valeur est **Oui** dans la colonne Rôles liés à un **service**. Choisissez un **Oui** ayant un lien permettant de consulter les détails du rôle pour ce service.

## Rôle lié au service du kit de déploiement pour AMS Accelerate
<a name="slr-deploy-acc"></a>

AMS Accelerate utilise le rôle lié au service (SLR) nommé **AWSServiceRoleForAWSManagedServicesDeploymentToolkit**: ce rôle déploie l'infrastructure AMS Accelerate dans les comptes clients.

**Note**  
Cette politique a récemment été mise à jour ; pour plus de détails, voir[Accélérez les mises à jour des rôles liés aux services](#slr-updates).

### Boîte à outils de déploiement AMS Accelerate SLR
<a name="slr-permissions-deploy-acc"></a>

Le rôle AWSService RoleFor AWSManaged ServicesDeploymentToolkit lié à un service fait confiance aux services suivants pour assumer le rôle :
+ `deploymenttoolkit.managedservices.amazonaws.com`

La politique nommée [AWSManagedServicesDeploymentToolkitPolicy](security-iam-awsmanpol.html#security-iam-awsmanpol-DeploymentToolkitPolicy)permet à AMS Accelerate d'effectuer des actions sur les ressources suivantes :
+ `arn:aws*:s3:::ams-cdktoolkit*`
+ `arn:aws*:cloudformation:*:*:stack/ams-cdk-toolkit*`
+ `arn:aws:ecr:*:*:repository/ams-cdktoolkit*`

Ce SLR accorde à Amazon S3 l'autorisation de créer et de gérer le compartiment de déploiement utilisé par AMS pour télécharger des ressources, telles que des CloudFormation modèles ou des ensembles d'actifs Lambda, dans le compte pour les déploiements de composants. Ce SLR accorde des CloudFormation autorisations pour déployer la CloudFormation pile qui définit les compartiments de déploiement. Pour plus de détails ou pour télécharger la politique, consultez [AWSManagedServices\$1DeploymentToolkitPolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-DeploymentToolkitPolicy). 

Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour plus d'informations, consultez la section [Autorisations relatives aux rôles liés à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le Guide de l'utilisateur *IAM*.

### Création d'une boîte à outils de déploiement SLR pour AMS Accelerate
<a name="create-slr-deploy-acc"></a>

Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Lorsque vous intégrez AMS dans le AWS Management Console, le ou l' AWS API AWS CLI, AMS Accelerate crée le rôle lié au service pour vous. 

**Important**  
Ce rôle lié à un service peut apparaître sur votre compte si vous utilisiez le service AMS Accelerate avant le 9 juin 2022, date à laquelle il a commencé à prendre en charge les rôles liés au service, puis AMS Accelerate a créé le AWSService RoleFor AWSManaged ServicesDeploymentToolkit rôle dans votre compte. Pour en savoir plus, consultez [Un nouveau rôle est apparu dans mon compte IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

Si vous supprimez ce rôle lié à un service et que vous avez ensuite besoin de le recréer, vous pouvez utiliser la même procédure pour recréer le rôle dans votre compte. Lorsque vous vous inscrivez à AMS, AMS Accelerate crée à nouveau le rôle lié au service pour vous. 

### Modification d'un kit de déploiement SLR pour AMS Accelerate
<a name="edit-slr-deploy-acc"></a>

AMS Accelerate ne vous permet pas de modifier le rôle AWSService RoleFor AWSManaged ServicesDeploymentToolkit lié au service. Après avoir créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour plus d’informations, consultez [Modification d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le *Guide de l’utilisateur IAM*.

### Suppression d'un kit de déploiement SLR pour AMS Accelerate
<a name="delete-slr-deploy-acc"></a>

Il n'est pas nécessaire de supprimer le AWSService RoleFor AWSManaged ServicesDeploymentToolkit rôle manuellement. Lorsque vous quittez AMS dans le AWS Management Console, le ou l' AWS API AWS CLI, AMS Accelerate nettoie les ressources et supprime le rôle lié au service pour vous.

Vous pouvez également utiliser la console IAM AWS CLI ou l' AWS API pour supprimer manuellement le rôle lié à un service. Pour ce faire, vous devez commencer par nettoyer les ressources de votre rôle lié à un service. Vous pouvez ensuite supprimer ce rôle manuellement.

**Note**  
Si le service AMS Accelerate utilise le rôle lorsque vous essayez de supprimer les ressources, la suppression risque d'échouer. Si cela se produit, patientez quelques minutes et réessayez.

**Pour supprimer les ressources AMS Accelerate utilisées par le rôle lié à AWSService RoleFor AWSManaged ServicesDeploymentToolkit un service**

Supprimez la `ams-cdk-toolkit` pile de toutes les régions dans lesquelles votre compte a été intégré dans AMS (vous devrez peut-être d'abord vider manuellement les compartiments S3).

**Pour supprimer manuellement le rôle lié au service à l’aide d’IAM**

Utilisez la console IAM, le AWS CLI, ou l' AWS API pour supprimer le rôle lié au AWSService RoleFor AWSManaged ServicesDeploymentToolkit service. Pour plus d'informations, consultez [la section Suppression d'un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le guide de l'utilisateur *IAM*.

## Detective contrôle le rôle lié au service pour AMS Accelerate
<a name="slr-deploy-detect-controls"></a>

AMS Accelerate utilise le rôle lié au service (SLR) nommé **AWSServiceRoleForManagedServices\$1DetectiveControlsConfig**— AWS Managed Services utilise ce rôle lié au service pour déployer l'enregistreur de configuration, les règles de configuration et les contrôles de détection des compartiments S3.

[La politique gérée suivante est attachée **AWSServiceRoleForManagedServices\$1DetectiveControlsConfig**au rôle lié au service : AWSManagedServices\$1DetectiveControlsConfig \$1. ServiceRolePolicy](security-iam-awsmanpol.html#security-iam-awsmanpol-DetectiveControlsConfig) Pour connaître les mises à jour de cette politique, consultez [Accélérez les mises à jour des politiques AWS gérées](security-iam-awsmanpol.md#security-iam-awsmanpol-updates).

### Autorisations pour les contrôles de détection SLR pour AMS Accelerate
<a name="slr-permissions-detect-controls"></a>

Le rôle AWSServiceRoleForManagedServices\$1DetectiveControlsConfig lié à un service fait confiance aux services suivants pour assumer le rôle :
+ `detectivecontrols.managedservices.amazonaws.com`

La politique `AWSManagedServices_DetectiveControlsConfig_ServiceRolePolicy` AWS gérée est associée à ce rôle (voir Le service utilise [AWS politique gérée : AWSManagedServices\$1DetectiveControlsConfig \$1 ServiceRolePolicy](security-iam-awsmanpol.md#security-iam-awsmanpol-DetectiveControlsConfig) le rôle pour créer et configurer AMS Detective Controls dans votre compte), ce qui nécessite le déploiement de ressources telles que des compartiments s3, des règles de configuration et un agrégateur. Vous devez configurer les autorisations pour autoriser une entité IAM (telle qu'un utilisateur, un groupe ou un rôle) à créer, modifier ou supprimer un rôle lié à un service. Pour plus d'informations, consultez la section [Autorisations relatives aux rôles liés au service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le guide de l'utilisateur *AWS d'Identity and Access Management*.

### Création d'un reflex de contrôle de détective pour AMS Accelerate
<a name="create-slr-detect-controls"></a>

Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Lorsque vous intégrez AMS dans le AWS Management Console, le ou l' AWS API AWS CLI, AMS Accelerate crée le rôle lié au service pour vous. 

**Important**  
Ce rôle lié à un service peut apparaître sur votre compte si vous utilisiez le service AMS Accelerate avant le 9 juin 2022, date à laquelle il a commencé à prendre en charge les rôles liés au service, puis AMS Accelerate a créé le AWSServiceRoleForManagedServices\$1DetectiveControlsConfig rôle dans votre compte. Pour en savoir plus, consultez [Un nouveau rôle est apparu dans mon compte IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

Si vous supprimez ce rôle lié à un service et que vous avez ensuite besoin de le recréer, vous pouvez utiliser la même procédure pour recréer le rôle dans votre compte. Lorsque vous vous inscrivez à AMS, AMS Accelerate crée à nouveau le rôle lié au service pour vous. 

### Modifier un détective contrôle un reflex pour AMS Accelerate
<a name="edit-slr-detect-controls"></a>

AMS Accelerate ne vous permet pas de modifier le rôle AWSServiceRoleForManagedServices\$1DetectiveControlsConfig lié au service. Après avoir créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour plus d'informations, consultez la section [Modification d'un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le Guide de l'utilisateur *IAM*.

### Supprimer un détective contrôle SLR pour AMS Accelerate
<a name="delete-slr-detect-controls"></a>

Il n'est pas nécessaire de supprimer le AWSServiceRoleForManagedServices\$1DetectiveControlsConfig rôle manuellement. Lorsque vous quittez AMS dans le AWS Management Console, le ou l' AWS API AWS CLI, AMS Accelerate nettoie les ressources et supprime le rôle lié au service pour vous.

Vous pouvez également utiliser la console IAM AWS CLI ou l' AWS API pour supprimer manuellement le rôle lié à un service. Pour ce faire, vous devez commencer par nettoyer les ressources de votre rôle lié à un service. Vous pouvez ensuite supprimer ce rôle manuellement.

**Note**  
Si le service AMS Accelerate utilise le rôle lorsque vous essayez de supprimer les ressources, la suppression risque d'échouer. Si cela se produit, patientez quelques minutes et réessayez.

**Pour supprimer les ressources AMS Accelerate utilisées par le rôle lié à AWSServiceRoleForManagedServices\$1DetectiveControlsConfig un service**

Supprimez `ams-detective-controls-config-recorder` `ams-detective-controls-config-rules-cdk` et `ams-detective-controls-infrastructure-cdk` empilez toutes les régions dans lesquelles votre compte a été intégré dans AMS (vous devrez peut-être d'abord vider manuellement les compartiments S3).

**Pour supprimer manuellement le rôle lié au service à l’aide d’IAM**

Utilisez la console IAM, le AWS CLI, ou l' AWS API pour supprimer le rôle lié au AWSServiceRoleForManagedServices\$1DetectiveControlsConfig service. Pour plus d’informations, consultez la section [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Rôle lié au service Amazon EventBridge Rule pour AMS Accelerate
<a name="slr-evb-rule"></a>

AMS Accelerate utilise le rôle lié au service (SLR) nommé. **AWSServiceRoleForManagedServices\$1Events** Ce rôle fait confiance à l'un des responsables du service AWS Managed Services (events.managedservices.amazonaws.com) pour assumer le rôle à votre place. Le service utilise le rôle pour créer une règle EventBridge gérée par Amazon. Cette règle est l'infrastructure requise dans votre compte AWS pour transmettre les informations relatives au changement d'état d'alarme de votre compte à AWS Managed Services.

### Autorisations pour EventBridge SLR pour AMS Accelerate
<a name="slr-permissions-create-evb-rule"></a>

Le rôle AWSServiceRoleForManagedServices\$1Events lié à un service fait confiance aux services suivants pour assumer le rôle :
+ `events.managedservices.amazonaws.com`

La politique `AWSManagedServices_EventsServiceRolePolicy` AWS gérée est associée à ce rôle (voir[AWS politique gérée : AWSManagedServices\$1EventsServiceRolePolicy](security-iam-awsmanpol.md#EventsServiceRolePolicy)). Le service utilise ce rôle pour transmettre à AMS les informations de modification de l'état de l'alarme depuis votre compte. Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour plus d'informations, consultez [Autorisations de rôles liés à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le * Guide de l'utilisateur Gestion des identités et des accès AWS *

Vous pouvez télécharger le JSON AWSManagedServices\$1EventsServiceRolePolicy dans ce fichier ZIP : [EventsServiceRolePolicy.zip.](samples/EventsServiceRolePolicy.zip)

### Création d'un EventBridge reflex pour AMS Accelerate
<a name="slr-evb-rule-create"></a>

Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Lorsque vous intégrez AMS dans le AWS Management Console, le ou l' AWS API AWS CLI, AMS Accelerate crée le rôle lié au service pour vous. 

**Important**  
Ce rôle lié au service peut apparaître sur votre compte si vous utilisiez le service AMS Accelerate avant le 7 février 2023, date à laquelle il a commencé à prendre en charge les rôles liés au service, puis AMS Accelerate a créé le AWSServiceRoleForManagedServices\$1Events rôle dans votre compte. Pour en savoir plus, consultez [Un nouveau rôle est apparu dans mon compte IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

Si vous supprimez ce rôle lié à un service et que vous avez ensuite besoin de le recréer, vous pouvez utiliser la même procédure pour recréer le rôle dans votre compte. Lorsque vous vous inscrivez à AMS, AMS Accelerate crée à nouveau le rôle lié au service pour vous. 

### Modification d'un EventBridge reflex pour AMS Accelerate
<a name="slr-evb-rule-edit"></a>

AMS Accelerate ne vous permet pas de modifier le rôle AWSServiceRoleForManagedServices\$1Events lié au service. Après avoir créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour plus d’informations, consultez [Modification d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le *Guide de l’utilisateur IAM*.

### Supprimer un appareil photo EventBridge reflex pour AMS Accelerate
<a name="slr-evb-rule-delete"></a>

Il n'est pas nécessaire de supprimer le AWSServiceRoleForManagedServices\$1Events rôle manuellement. Lorsque vous quittez AMS dans le AWS Management Console, le ou l' AWS API AWS CLI, AMS Accelerate nettoie les ressources et supprime le rôle lié au service pour vous.

Vous pouvez également utiliser la console IAM AWS CLI ou l' AWS API pour supprimer manuellement le rôle lié à un service. Pour ce faire, vous devez commencer par nettoyer les ressources de votre rôle lié à un service. Vous pouvez ensuite supprimer ce rôle manuellement.

**Note**  
Si le service AMS Accelerate utilise le rôle lorsque vous essayez de supprimer les ressources, la suppression risque d'échouer. Si cela se produit, patientez quelques minutes et réessayez.

**Pour supprimer les ressources AMS Accelerate utilisées par le rôle lié à AWSServiceRoleForManagedServices\$1Events un service**

**Pour supprimer manuellement le rôle lié au service à l’aide d’IAM**

Utilisez la console IAM, le AWS CLI, ou l' AWS API pour supprimer le rôle lié au AWSServiceRoleForManagedServices\$1Events service. Pour plus d’informations, consultez la section [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Rôle lié au service des contacts pour AMS Accelerate
<a name="slr-contacts-service"></a>

AMS Accelerate utilise le rôle lié au service (SLR) nommé **AWSServiceRoleForManagedServices\$1Contacts**— Ce rôle facilite les notifications automatiques en cas d'incident en permettant au service de lire les balises existantes de la ressource affectée et de récupérer l'e-mail configuré du point de contact approprié.

Il s'agit du seul service qui utilise ce rôle lié au service.

La politique gérée suivante est attachée **AWSServiceRoleForManagedServices\$1Contacts**au rôle lié au service :. [AWSManagedServices\$1ContactsServiceRolePolicy](security-iam-awsmanpol.html#ContactsServiceManagedPolicy) Pour connaître les mises à jour de cette politique, consultez [Accélérez les mises à jour des politiques AWS gérées](security-iam-awsmanpol.md#security-iam-awsmanpol-updates).

### Autorisations pour les contacts SLR pour AMS Accelerate
<a name="slr-permissions-contacts-service"></a>

Le rôle AWSServiceRoleForManagedServices\$1Contacts lié à un service fait confiance aux services suivants pour assumer le rôle :
+ `contacts-service.managedservices.amazonaws.com`

La politique gérée par `AWSManagedServices_ContactsServiceRolePolicy` AWS est associée à ce rôle (voir[AWS politique gérée : AWSManagedServices\$1ContactsServiceRolePolicy](security-iam-awsmanpol.md#ContactsServiceManagedPolicy)). Le service utilise ce rôle pour lire les balises de n'importe quelle AWS ressource et trouver l'e-mail contenu dans le tag, du point de contact approprié en cas d'incident. Ce rôle facilite les notifications automatisées en cas d'incident en permettant à AMS de lire cette balise sur une ressource affectée et de récupérer l'e-mail. Pour plus d'informations, consultez la section [Autorisations relatives aux rôles liés au service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le guide de l'utilisateur *AWS d'Identity and Access Management*.

**Important**  
Ne stockez pas de données d’identification personnelle (PII) ni d’autres informations confidentielles ou sensibles dans des balises. AMS utilise des balises pour vous fournir des services d'administration. Les étiquettes ne sont pas destinées à être utilisées pour des données privées ou sensibles.

La politique d'autorisations de rôle nommée AWSManagedServices\$1ContactsServiceRolePolicy permet à AMS Accelerate d'effectuer les actions suivantes sur les ressources spécifiées :
+ Action : autorise le service Contacts à lire les balises spécifiquement configurées pour contenir l'e-mail permettant à AMS d'envoyer des notifications d'incident sur n'importe quelle ressource AWS.

Vous pouvez télécharger le JSON AWSManagedServices\$1ContactsServiceRolePolicy dans ce fichier ZIP : [ContactsServicePolicy.zip.](samples/ContactsServicePolicy.zip)

### Création d'un reflex à contacts pour AMS Accelerate
<a name="slr-contacts-service-create"></a>

Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Lorsque vous intégrez AMS dans le AWS Management Console, le ou l' AWS API AWS CLI, AMS Accelerate crée le rôle lié au service pour vous. 

**Important**  
Ce rôle lié au service peut apparaître sur votre compte si vous utilisiez le service AMS Accelerate avant le 16 février 2023, date à laquelle il a commencé à prendre en charge les rôles liés au service, puis AMS Accelerate a créé le AWSServiceRoleForManagedServices\$1Contacts rôle dans votre compte. Pour en savoir plus, consultez [Un nouveau rôle est apparu dans mon compte IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

Si vous supprimez ce rôle lié à un service et que vous avez ensuite besoin de le recréer, vous pouvez utiliser la même procédure pour recréer le rôle dans votre compte. Lorsque vous vous inscrivez à AMS, AMS Accelerate crée à nouveau le rôle lié au service pour vous. 

### Modification d'un reflex à contacts pour AMS Accelerate
<a name="slr-contacts-service-edit"></a>

AMS Accelerate ne vous permet pas de modifier le rôle AWSServiceRoleForManagedServices\$1Contacts lié au service. Après avoir créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour plus d’informations, consultez [Modification d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le *Guide de l’utilisateur IAM*.

### Supprimer un reflex Contacts pour AMS Accelerate
<a name="slr-contacts-service-delete"></a>

Il n'est pas nécessaire de supprimer le AWSServiceRoleForManagedServices\$1Contacts rôle manuellement. Lorsque vous quittez AMS dans le AWS Management Console, le ou l' AWS API AWS CLI, AMS Accelerate nettoie les ressources et supprime le rôle lié au service pour vous.

Vous pouvez également utiliser la console IAM AWS CLI ou l' AWS API pour supprimer manuellement le rôle lié à un service. Pour ce faire, vous devez commencer par nettoyer les ressources de votre rôle lié à un service. Vous pouvez ensuite supprimer ce rôle manuellement.

**Note**  
Si le service AMS Accelerate utilise le rôle lorsque vous essayez de supprimer les ressources, la suppression risque d'échouer. Si cela se produit, patientez quelques minutes et réessayez.

**Pour supprimer les ressources AMS Accelerate utilisées par le rôle lié à AWSServiceRoleForManagedServices\$1Contacts un service**

**Pour supprimer manuellement le rôle lié au service à l’aide d’IAM**

Utilisez la console IAM, le AWS CLI, ou l' AWS API pour supprimer le rôle lié au AWSServiceRoleForManagedServices\$1Contacts service. Pour plus d’informations, consultez la section [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Régions prises en charge pour les rôles liés au service AMS Accelerate
<a name="slr-regions"></a>

AMS Accelerate prend en charge l'utilisation de rôles liés au service dans toutes les régions où le service est disponible. Pour plus d’informations, consultez [Régions et points de terminaison AWS](https://docs.aws.amazon.com/general/latest/gr/rande.html).

## Accélérez les mises à jour des rôles liés aux services
<a name="slr-updates"></a>

Consultez les détails des mises à jour apportées aux rôles liés au service Accelerate depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS sur la [Historique du document pour le guide de l'utilisateur d'AMS Accelerate](doc-history.md) page Accelerate.


| Modifier | Description | Date | 
| --- | --- | --- | 
| Politique mise à jour — Boîte à [outils de déploiement](#slr-deploy-acc) | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/accelerate-guide/using-service-linked-roles.html) | 4 avril 2024 | 
| Politique mise à jour — Boîte à [outils de déploiement](#slr-deploy-acc) | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/accelerate-guide/using-service-linked-roles.html) | 9 mai 2023 | 
| Politique mise à jour — [Detective Controls](#slr-deploy-detect-controls) | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/managedservices/latest/accelerate-guide/using-service-linked-roles.html) | 10 avril 2023 | 
| Politique mise à jour — [Detective Controls](#slr-deploy-detect-controls) | Mise à jour de la politique et ajout de la politique de limites des autorisations. | 21 mars 2023 | 
| [Nouveau rôle lié à un service — Contacts SLR](#slr-contacts-service) | Accelerate a ajouté un nouveau rôle lié au service Contacts. Ce rôle facilite les notifications automatisées en cas d'incident en permettant au service de lire les balises existantes de la ressource affectée et de récupérer l'e-mail configuré du point de contact approprié. | 16 février 2023 | 
| Nouveau rôle lié au service — [EventBridge](#slr-evb-rule) | Accelerate a ajouté un nouveau rôle lié à un service pour une règle Amazon EventBridge . Ce rôle fait confiance à l'un des responsables du service AWS Managed Services (events.managedservices.amazonaws.com) pour assumer le rôle à votre place. Le service utilise le rôle pour créer une règle EventBridge gérée par Amazon. Cette règle est l'infrastructure requise dans votre compte AWS pour transmettre les informations relatives au changement d'état d'alarme de votre compte à AWS Managed Services. | 7 février 2023 | 
| [Rôle lié au service mis à jour : boîte à outils de déploiement](#slr-deploy-acc) | Accélérez les mises à jour AWSService RoleFor AWSManaged ServicesDeploymentToolkit avec les nouvelles autorisations S3. Ces nouvelles autorisations ont été ajoutées : <pre>"s3:GetLifecycleConfiguration",<br />"s3:GetBucketLogging",<br />"s3:ListBucket",<br />"s3:GetBucketVersioning",<br />"s3:PutLifecycleConfiguration",<br />"s3:GetBucketLocation",<br />"s3:GetObject*"</pre> | 30 janvier 2023 | 
| Accélérez le suivi initial des modifications | Accelerate a commencé à suivre les modifications apportées à ses rôles liés aux services. | 30 novembre 2022 | 
| [Nouveau rôle lié au service — Detective Controls](#slr-deploy-detect-controls) | Accelerate a ajouté un nouveau rôle lié au service pour déployer les contrôles Accelerate Detective. AWS Managed Services utilise ce rôle lié au service pour déployer l'enregistreur de configuration, les règles de configuration et les contrôles de détection des compartiments S3. | 13 octobre 2022 | 
| [Nouveau rôle lié au service : boîte à outils de déploiement](#slr-deploy-acc) | Accelerate a ajouté un nouveau rôle lié au service pour déployer l'infrastructure Accelerate. ce rôle déploie l'infrastructure AMS Accelerate dans les comptes clients. | 9 juin 2022 | 