

AWS Application Discovery Service n'est plus ouvert aux nouveaux clients. Vous pouvez également utiliser celui AWS Transform qui fournit des fonctionnalités similaires. Pour plus d'informations, consultez la section [Modification de la disponibilité d'AWS Application Discovery Service](https://docs.aws.amazon.com/application-discovery/latest/userguide/application-discovery-service-availability-change.html).

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation de rôles liés à un service pour Application Discovery Service
<a name="using-service-linked-roles"></a>

AWS Application Discovery Service utilise des Gestion des identités et des accès AWS rôles liés à un [service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un rôle lié à un service est un type unique de rôle IAM directement lié à Application Discovery Service. Les rôles liés à un service sont prédéfinis par Application Discovery Service et incluent toutes les autorisations dont le service a besoin pour appeler d'autres AWS services en votre nom. 

Un rôle lié à un service facilite la configuration d'Application Discovery Service, car il n'est pas nécessaire d'ajouter manuellement les autorisations nécessaires. Application Discovery Service définit les autorisations associées à ses rôles liés aux services et, sauf indication contraire, seul Application Discovery Service peut assumer ses rôles. Les autorisations définies comprennent la politique de confiance et la politique d’autorisation. De plus, cette politique d’autorisation ne peut pas être attachée à une autre entité IAM.

Vous pouvez supprimer un rôle lié à un service uniquement après la suppression préalable de ses ressources connexes. Cela protège vos ressources Application Discovery Service, car vous ne pouvez pas supprimer par inadvertance l'autorisation d'accès aux ressources.

**Topics**
+ [Autorisations de rôle liées à un service pour Application Discovery Service](service-linked-role-permissions.md)
+ [Création d'un rôle lié à un service pour Application Discovery Service](create-service-linked-role.md)
+ [Suppression d'un rôle lié à un service pour Application Discovery Service](delete-service-linked-role.md)

Pour plus d’informations sur les autres services qui prennent en charge les rôles liés à un service, consultez [Services AWS qui fonctionnent avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) et recherchez les services avec un **Oui ** dans la colonne **Rôle lié à un service**. Choisissez un **Oui** ayant un lien permettant de consulter les détails du rôle pour ce service.

# Autorisations de rôle liées à un service pour Application Discovery Service
<a name="service-linked-role-permissions"></a>

Application Discovery Service utilise le rôle lié au service nommé **AWSServiceRoleForApplicationDiscoveryServiceContinuousExport**— Permet d'accéder aux AWS services et aux ressources utilisés ou gérés par. AWS Application Discovery Service

Le rôle AWSService RoleForApplicationDiscoveryServiceContinuousExport lié à un service fait confiance aux services suivants pour assumer le rôle :
+ `continuousexport.discovery.amazonaws.com`

La politique d'autorisation des rôles permet à Application Discovery Service d'effectuer les actions suivantes : 

glue  
 `CreateDatabase`   
 `UpdateDatabase`   
 `CreateTable`   
 `UpdateTable` 

firehose  
 `CreateDeliveryStream`   
 `DeleteDeliveryStream`   
 `DescribeDeliveryStream`   
 `PutRecord`   
 `PutRecordBatch`   
 `UpdateDestination` 

s3  
 `CreateBucket`   
 `ListBucket`   
 `GetObject` 

journaux  
 `CreateLogGroup`   
 `CreateLogStream`   
 `PutRetentionPolicy` 

iam  
 `PassRole` 

Il s'agit de la stratégie complète qui affiche les ressources auxquelles les actions ci-dessus s'appliquent :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "glue:CreateDatabase",
                "glue:UpdateDatabase",
                "glue:CreateTable",
                "glue:UpdateTable",
                "firehose:CreateDeliveryStream",
                "firehose:DescribeDeliveryStream",
                "logs:CreateLogGroup"
            ],
            "Effect": "Allow",
            "Resource": "*"
        },
        {
            "Action": [
                "firehose:DeleteDeliveryStream",
                "firehose:PutRecord",
                "firehose:PutRecordBatch",
                "firehose:UpdateDestination"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:firehose:*:*:deliverystream/aws-application-discovery-service*"
        },
        {
            "Action": [
                "s3:CreateBucket",
                "s3:ListBucket",
                "s3:PutBucketLogging",
                "s3:PutEncryptionConfiguration"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:s3:::aws-application-discovery-service*"
        },
        {
            "Action": [
                "s3:GetObject"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:s3:::aws-application-discovery-service*/*"
        },
        {
            "Action": [
                "logs:CreateLogStream",
                "logs:PutRetentionPolicy"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:logs:*:*:log-group:/aws/application-discovery-service/firehose*"
        },
        {
            "Action": [
                "iam:PassRole"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:iam::*:role/AWSApplicationDiscoveryServiceFirehose",
            "Condition": {
                "StringLike": {
                    "iam:PassedToService": "firehose.amazonaws.com"
                }
            }
        },
        {
            "Action": [
                "iam:PassRole"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:iam::*:role/service-role/AWSApplicationDiscoveryServiceFirehose",
            "Condition": {
                "StringLike": {
                    "iam:PassedToService": "firehose.amazonaws.com"
                }
            }
        }
    ]
}
```

------

Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour en savoir plus, consultez [Service-Linked Role Permissions (autorisations du rôle lié à un service)](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.

# Création d'un rôle lié à un service pour Application Discovery Service
<a name="create-service-linked-role"></a>

Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Le rôle AWSService RoleForApplicationDiscoveryServiceContinuousExport lié à un service est automatiquement créé lorsque l'exportation continue est implicitement activée en a) en confirmant les options dans la boîte de dialogue présentée sur la page Data Collectors après avoir choisi « Démarrer la collecte de données », ou en cliquant sur le curseur intitulé « Exploration des données dans Athena », ou b) lorsque vous appelez l'API à l'aide de la CLI. StartContinuousExport AWS 

**Important**  
Ce rôle lié à un service peut apparaître dans votre compte si vous avez effectué une action dans un autre service qui utilise les fonctions prises en charge par ce rôle. Pour de plus amples informations, veuillez consulter [Un nouveau rôle est apparu dans mon compte IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

## Création du rôle lié à un service depuis la console Migration Hub
<a name="create-service-linked-role-service-console"></a>

Vous pouvez utiliser la console Migration Hub pour créer le rôle AWSService RoleForApplicationDiscoveryServiceContinuousExport lié au service.

**Pour créer le rôle lié à un service (console)**

1. Dans le volet de navigation, choisissez **Data Collectors (Collecteurs de données)**.

1. Choisissez l'onglet **Agents**.

1. Basculez le curseur **Exploration des données dans Athena** sur la position Activé.

1. Dans la boîte de dialogue générée à partir de l'étape précédente, cochez la case acceptant les coûts associés et choisissez **Continue (Continuer)** ou **Enable (Activer)**.

## Création du rôle lié à un service à partir du AWS CLI
<a name="create-service-linked-role-service-cli"></a>

Vous pouvez utiliser les commandes Application Discovery Service depuis le AWS Command Line Interface pour créer le rôle AWSService RoleForApplicationDiscoveryServiceContinuousExport lié au service.

Ce rôle lié à un service est automatiquement créé lorsque vous lancez l'exportation continue depuis le AWS CLI ( AWS CLI il doit d'abord être installé dans votre environnement).

**Pour créer le rôle lié au service (CLI) en démarrant l'exportation continue à partir du AWS CLI**

1. Installez le AWS CLI pour votre système d'exploitation (Linux, macOS ou Windows). Consultez le [guide de AWS Command Line Interface l'utilisateur](https://docs.aws.amazon.com/cli/latest/userguide/) pour obtenir des instructions.

1. Ouvrez l'invite de commande (Windows) ou le Terminal (Linux ou macOS).

   1. Tapez `aws configure` et appuyez sur Entrer.

   1. Entrez votre identifiant de clé d' AWS accès et votre clé d'accès AWS secrète.

   1. Saisissez `us-west-2` pour Default region name (Nom de la région par défaut).

   1. Saisissez `text` pour Default output format (Format de sortie par défaut).

1. Saisissez la commande suivante :

   ```
   aws discovery start-continuous-export
   ```

Vous pouvez également utiliser la console IAM pour créer un rôle lié à un service avec le cas d'utilisation **Discovery Service - Continuous Export**. Dans l’interface de ligne de commande (CLI) IAM ou l’API IAM, créez un rôle lié à un service avec le nom de service `continuousexport.discovery.amazonaws.com`. Pour plus d'informations, consultez [Création d'un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) dans le *Guide de l'utilisateur IAM*. Si vous supprimez ce rôle lié à un service, vous pouvez utiliser ce même processus pour créer le rôle à nouveau.

# Suppression d'un rôle lié à un service pour Application Discovery Service
<a name="delete-service-linked-role"></a>

Si vous n’avez plus besoin d’utiliser une fonctionnalité ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n'avez aucune entité inutilisée qui n'est pas surveillée ou gérée activement. Cependant, vous devez nettoyer votre rôle lié à un service avant de pouvoir le supprimer manuellement.

## Nettoyage du rôle lié au service
<a name="service-linked-role-review-before-delete"></a>

Avant de pouvoir utiliser IAM pour supprimer un rôle lié à un service, vous devez supprimer toutes les ressources utilisées par le rôle.

**Note**  
Si Application Discovery Service utilise le rôle lorsque vous essayez de supprimer les ressources, la suppression risque d'échouer. Si cela se produit, patientez quelques minutes et réessayez.

**Pour supprimer les ressources Application Discovery Service utilisées par le rôle AWSService RoleForApplicationDiscoveryServiceContinuousExport lié au service depuis la console Migration Hub**

1. Dans le volet de navigation, choisissez **Data Collectors (Collecteurs de données)**.

1. Choisissez l'onglet **Agents**.

1. Basculez le curseur **Exploration des données dans Athena** sur la position Off.

**Pour supprimer les ressources Application Discovery Service utilisées par le rôle AWSService RoleForApplicationDiscoveryServiceContinuousExport lié à un service dans AWS CLI**

1. Installez le AWS CLI pour votre système d'exploitation (Linux, macOS ou Windows). Consultez le [guide de AWS Command Line Interface l'utilisateur](https://docs.aws.amazon.com/cli/latest/userguide/) pour obtenir des instructions.

1. Ouvrez l'invite de commande (Windows) ou le Terminal (Linux ou macOS).

   1. Tapez `aws configure` et appuyez sur Entrer.

   1. Entrez votre identifiant de clé d' AWS accès et votre clé d'accès AWS secrète.

   1. Saisissez `us-west-2` pour Default region name (Nom de la région par défaut).

   1. Saisissez `text` pour Default output format (Format de sortie par défaut).

1. Saisissez la commande suivante :

   ```
   aws discovery stop-continuous-export --export-id <export ID>
   ```

   1. Si vous ne connaissez pas l'ID export de l'exportation continue que vous souhaitez arrêter, entrez la commande suivante pour afficher l'ID de l'exportation continue :

     ```
     aws discovery describe-continuous-exports
     ```

1. Entrez la commande suivante pour vous assurer que l'exportation continue s'est arrêtée en vérifiant que son statut de retour est « INACTIF » :

   ```
   aws discovery describe-continuous-export
   ```

## Suppression manuelle du rôle lié au service
<a name="slr-manual-delete"></a>

Vous pouvez supprimer le rôle AWSService RoleForApplicationDiscoveryServiceContinuousExport lié à un service à l'aide de la console IAM, de la CLI IAM ou de l'API IAM. Si vous n'avez plus besoin d'utiliser les fonctionnalités Discovery Service - Continuous Export qui nécessitent ce rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n’avez aucune entité inutilisée qui n’est pas surveillée ou gérée activement. Pour en savoir plus, consultez [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.

**Note**  
Vous devez commencer par nettoyer votre rôle lié à un service avant de pouvoir le supprimer. Consultez [Nettoyage du rôle lié au service](#service-linked-role-review-before-delete).

 

 