

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Rôles liés à un service pour Network Flow Monitor
<a name="using-service-linked-roles-network-flow-monitor"></a>

Network Flow Monitor utilise des rôles Gestion des identités et des accès AWS liés à un [service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un rôle lié à un service est un type unique de rôle IAM lié directement à Network Flow Monitor. Le rôle lié au service est prédéfini par Network Flow Monitor et inclut toutes les autorisations dont le service a besoin pour appeler d'autres AWS services en votre nom. 

Network Flow Monitor définit les autorisations des rôles liés à un service et, sauf définition contraire, seul Network Flow Monitor peut assumer les rôles. Les autorisations définies comprennent les politiques d’approbation et les politiques d’autorisation. Les politiques d’autorisation ne peuvent pas être rattachées à une autre entité IAM.

Vous pouvez supprimer les rôles uniquement après la suppression préalable de leurs ressources connexes. Cette restriction protège vos ressources Network Flow Monitor, car vous ne pouvez pas supprimer par inadvertance les autorisations d’accès aux ressources.

Pour plus d'informations sur les autres services prenant en charge les rôles liés à un service, consultez les services [AWS opérationnels avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) et recherchez les services présentant la mention **Yes** (Oui) dans la colonne **Service-linked roles** (Rôles liés à un service). Choisissez un **Oui** ayant un lien permettant de consulter les détails du rôle pour ce service.

## Autorisations de rôle lié à un service pour Network Flow Monitor
<a name="service-linked-role-permissions-NetworkFlowMonitor"></a>

Network Flow Monitor utilise les rôles liés à un service suivants : 
+ **AWSServiceRoleForNetworkFlowMonitor**
+ **AWSServiceRoleForNetworkFlowMonitor\$1Topology**

### Autorisations de rôle liées à un service pour AWSService RoleForNetworkFlowMonitor
<a name="service-linked-role-permissions-AWSServiceRoleForNetworkFlowMonitor"></a>

Network Flow Monitor utilise le rôle lié au service nommé. **AWSServiceRoleForNetworkFlowMonitor** Ce rôle permet à Network Flow Monitor de publier des métriques de télémétrie CloudWatch agrégées recueillies pour le trafic réseau entre les instances et entre les instances et AWS les emplacements. Elle permet également au service d’utiliser AWS Organizations pour obtenir des informations dans le cadre de scénarios à plusieurs comptes.

Ce rôle lié à un service utilise la politique gérée `CloudWatchNetworkFlowMonitorServiceRolePolicy`. 

Pour voir les autorisations de cette stratégie, consultez [CloudWatchNetworkFlowMonitorServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchNetworkFlowMonitorServiceRolePolicy.html) dans le *AWS Guide de référence des stratégies gérées par*.

Le rôle lié à un service **AWSServiceRoleForNetworkFlowMonitor** approuve le fait que le service suivant endosse le rôle :
+ `networkflowmonitor.amazonaws.com`

### Autorisations de rôle liées à un service pour AWSServiceRoleForNetworkFlowMonitor\$1Topology
<a name="service-linked-role-permissions-AWSServiceRoleForNetworkFlowMonitor_Topology"></a>

Network Flow Monitor utilise le rôle lié au service nommé. **AWSServiceRoleForNetworkFlowMonitor\$1Topology** Ce rôle permet à Network Flow Monitor de générer un instantané de la topologie des ressources que vous utilisez avec Network Flow Monitor.

Ce rôle lié à un service utilise la politique gérée `CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy`. 

Pour voir les autorisations de cette stratégie, consultez [CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy.html) dans le *AWS Guide de référence des stratégies gérées par*.

Le rôle lié à un service **AWSServiceRoleForNetworkFlowMonitor\$1Topology** approuve le fait que le service suivant endosse le rôle :
+ `topology.networkflowmonitor.amazonaws.com`

## Création d’un rôle lié à un service pour Network Flow Monitor
<a name="create-service-linked-role-network-flow-monitor"></a>

Vous ne devez pas créer manuellement les rôles liés à un service pour Network Flow Monitor. La première fois que vous initialisez Network Flow Monitor, Network Flow Monitor crée **AWSServiceRoleForNetworkFlowMonitor**et **AWSServiceRoleForNetworkFlowMonitor\$1Topology**pour vous.

Pour plus d’informations, consultez [Création d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Modification d’un rôle lié à un service pour Network Flow Monitor
<a name="edit-service-linked-role-network-flow-monitor"></a>

Une fois que Network Flow Monitor a créé un rôle lié à un service dans votre compte, vous ne pouvez pas modifier le nom du rôle, car diverses entités peuvent y faire référence. Vous pouvez modifier la description du rôle en utilisant IAM. Pour plus d’informations, consultez [Modification d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Suppression d’un rôle lié à un service pour Network Flow Monitor
<a name="delete-service-linked-role-network-flow-monitor"></a>

Si vous n'avez plus besoin d'utiliser une fonction ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n’avez aucune entité inutilisée qui n’est pas surveillée ou gérée activement. Cependant, vous devez nettoyer les ressources du rôle lié à un service avant de pouvoir les supprimer manuellement.

**Note**  
Si le service Network Flow Monitor utilise le rôle lorsque vous essayez de le supprimer, la suppression risque d’échouer. Si cela se produit, attendez quelques minutes puis réessayez.

**Pour supprimer manuellement le rôle lié au service à l’aide d’IAM**

Utilisez la console IAM AWS CLI, le ou l' AWS API pour supprimer le rôle **AWSServiceRoleForNetworkFlowMonitor**ou le rôle lié au **AWSServiceRoleForNetworkFlowMonitor\$1Topology**service. Pour plus d’informations, consultez la section [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Mises à jour du rôle lié à un service pour Network Flow Monitor
<a name="security-iam-awsmanpol-updates-network-flow-monitor"></a>

Pour les mises à jour `CloudWatchNetworkFlowMonitorServiceRolePolicy` ou `CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy` les politiques AWS gérées pour les rôles liés au service Network Flow Monitor, voir les [CloudWatch mises à jour des politiques AWS gérées](managed-policies-cloudwatch.md#security-iam-awsmanpol-updates). Pour recevoir des alertes automatiques concernant les modifications de politique gérées dans CloudWatch, abonnez-vous au flux RSS sur la page [Historique du CloudWatch document](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/DocumentHistory.html).