

Amazon Monitron n'est plus ouvert aux nouveaux clients. Les clients existants peuvent continuer à utiliser le service normalement. Pour des fonctionnalités similaires à celles d'Amazon Monitron, consultez notre [article de blog](https://aws.amazon.com/blogs/machine-learning/maintain-access-and-consider-alternatives-for-amazon-monitron).

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Autorisations de rôle liées à un service pour Amazon Monitron
<a name="slr-permissions"></a>

Amazon Monitron utilise le rôle lié au service nommé **AWSServiceRoleForMonitron[\$1 \$1SUFFIX\$1], utilisé par Amazon** Monitron AWSService RoleForMonitron pour accéder à d'autres AWS services, notamment Cloudwatch Logs, Kinesis Data Streams, les clés KMS et le SSO. Pour plus d'informations sur la politique, consultez [AWSServiceRoleForMonitronPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSServiceRoleForMonitronPolicy.html)le *Guide de référence des politiques AWS gérées*

Le rôle lié au service AWSService RoleForMonitron [\$1 \$1SUFFIX\$1] fait confiance aux services suivants pour assumer le rôle :
+ `monitron.amazonaws.com` ou `core.monitron.amazonaws.com`

La politique d'autorisation des rôles nommée MonitronServiceRolePolicy permet à Amazon Monitron d'effectuer les actions suivantes sur les ressources spécifiées :
+ Action : Amazon CloudWatch Logs`logs:CreateLogGroup`, `logs:CreateLogStream` et `logs:PutLogEvents` sur le groupe de journaux, le CloudWatch flux de journaux et les événements du journal sous le chemin /aws/monitron/ \$1

La politique d'autorisation des rôles nommée «  MonitronServiceDataExport - » KinesisDataStreamAccess permet à Amazon Monitron d'effectuer les actions suivantes sur les ressources spécifiées :
+ Action : Amazon Kinesis `kinesis:PutRecord``kinesis:PutRecords`, et `kinesis:DescribeStream` sur le flux de données Kinesis spécifié pour l'exportation de données en direct.
+ Action : Amazon AWS KMS `kms:GenerateDataKey` pour la AWS KMS clé utilisée par le flux de données Kinesis spécifié pour l'exportation de données en direct
+ Action : Amazon IAM `iam:DeleteRole` supprimera le rôle lié au service lui-même lorsqu'il n'est pas utilisé

La politique d'autorisation des rôles nommée AWSService RoleForMonitronPolicy permet à Amazon Monitron d'effectuer les actions suivantes sur les ressources spécifiées :
+ Action : IAM Identity Center`sso:GetManagedApplicationInstance`,`sso:GetProfile`,`sso:ListProfiles`,,`sso:AssociateProfile`,`sso:ListDirectoryAssociations`,`sso:ListProfileAssociations`, `sso-directory:DescribeUsers` `sso-directory:SearchUsers``sso:CreateApplicationAssignment`, et `sso:ListApplicationAssignments` pour accéder aux utilisateurs d'IAM Identity Center associés au projet

**Note**  
 Ajoutez `sso:ListProfileAssociations` pour permettre à Amazon Monitron de répertorier les associations avec l'instance d'application sous-jacente au projet Amazon Monitron. 

Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour plus d’informations, consultez [Autorisations de rôles liés à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.