

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Les instances ponctuelles ne sont pas réduites
<a name="spot-fleet-not-authorized"></a>

AWS Batch a introduit le rôle **AWSServiceRoleForBatch**lié au service le 10 mars 2021. Si aucun rôle n'est spécifié dans le `serviceRole` paramètre de l'environnement informatique, ce rôle lié au service est utilisé comme rôle de service. Supposons toutefois que le rôle lié à un service soit utilisé dans un environnement de calcul EC2 Spot, mais que le rôle Spot utilisé n'inclut pas la politique gérée par **Amazon EC2 SpotFleetTaggingRole**. Dans ce cas, l'instance Spot n'est pas réduite. Par conséquent, vous recevrez un message d'erreur avec le message suivant : « Vous n'êtes pas autorisé à effectuer cette opération ». Procédez comme suit pour mettre à jour le rôle de flotte ponctuelle que vous utilisez dans le `spotIamFleetRole` paramètre. Pour plus d'informations, consultez les sections [Utilisation de rôles liés à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html) et [Création d'un rôle pour déléguer des autorisations à un AWS service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) dans le Guide de l'utilisateur *IAM*.

**Topics**
+ [Associez la politique EC2 SpotFleetTaggingRole gérée par **Amazon** à votre rôle Spot Fleet dans le AWS Management Console](#spot-fleet-not-authorized-console)
+ [Associez la politique EC2 SpotFleetTaggingRole gérée par **Amazon** à votre rôle de Spot Fleet avec AWS CLI](#spot-fleet-not-authorized-cli)

## Associez la politique EC2 SpotFleetTaggingRole gérée par **Amazon** à votre rôle Spot Fleet dans le AWS Management Console
<a name="spot-fleet-not-authorized-console"></a>

**Pour appliquer la politique gérée par IAM actuelle à votre rôle Amazon EC2 Spot Fleet**

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Choisissez **Rôles**, puis choisissez votre rôle Amazon EC2 Spot Fleet.

1. Choisissez **Attach policy** (Attacher la politique).

1. Sélectionnez **Amazon**, EC2 SpotFleetTaggingRole puis choisissez **Attach policy**.

1. Choisissez à nouveau votre rôle dans Amazon EC2 Spot Fleet pour supprimer la politique précédente.

1. Sélectionnez le **x** à droite de la EC2 SpotFleetRole politique d'**Amazon**, puis choisissez **Detach**.

## Associez la politique EC2 SpotFleetTaggingRole gérée par **Amazon** à votre rôle de Spot Fleet avec AWS CLI
<a name="spot-fleet-not-authorized-cli"></a>

Les exemples de commandes supposent que votre rôle Amazon EC2 Spot Fleet est nommé. *AmazonEC2SpotFleetRole* Si votre rôle utilise un nom différent, ajustez les commandes en conséquence.

**Pour associer la politique EC2 SpotFleetTaggingRole gérée par **Amazon** à votre rôle Spot Fleet**

1. Pour associer la politique IAM EC2 SpotFleetTaggingRole gérée par **Amazon** à votre *AmazonEC2SpotFleetRole* rôle, exécutez la commande suivante à l'aide du AWS CLI.

   ```
   $ aws iam attach-role-policy \
       --policy-arn arn:aws:iam::aws:policy/service-role/AmazonEC2SpotFleetTaggingRole \
       --role-name AmazonEC2SpotFleetRole
   ```

1. Pour dissocier la politique IAM EC2 SpotFleetRole gérée par **Amazon** de votre *AmazonEC2SpotFleetRole* rôle, exécutez la commande suivante à l'aide du. AWS CLI

   ```
   $ aws iam detach-role-policy \
       --policy-arn arn:aws:iam::aws:policy/service-role/AmazonEC2SpotFleetRole \
       --role-name AmazonEC2SpotFleetRole
   ```