

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Rôles liés à un service pour AWS CloudHSM
<a name="service-linked-roles"></a>

La politique IAM que vous avez créée précédemment [Politiques gérées par le client pour AWS CloudHSM](identity-access-management.md#permissions-for-cloudhsm) inclut l'`iam:CreateServiceLinkedRole`action. AWS CloudHSM **définit un [rôle lié à un service nommé AWSService RoleForCloud HSM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role).** Le rôle est prédéfini par AWS CloudHSM et inclut des autorisations qui AWS CloudHSM nécessitent d'appeler d'autres AWS services en votre nom. Le rôle permet de configurer votre service plus facilement, car vous n'avez pas besoin d'ajouter manuellement les autorisations de stratégie de rôle et de stratégie d'approbation.

La politique des rôles permet AWS CloudHSM de créer des groupes de CloudWatch journaux et des flux de journaux Amazon Logs et de rédiger des événements de journal en votre nom. Vous pouvez le voir ci-dessous et dans la console IAM. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "logs:CreateLogGroup",
                "logs:CreateLogStream",
                "logs:PutLogEvents",
                "logs:DescribeLogStreams"
            ],
            "Resource": [
                "arn:aws:logs:*:*:*"
            ]
        }
    ]
}
```

------

La politique de confiance pour le rôle **AWSServiceRoleForCloudHSM** permet d' AWS CloudHSM assumer le rôle.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Service": "cloudhsm.amazonaws.com"
      },
      "Action": "sts:AssumeRole"
    }
  ]
}
```

------

## Création d'un rôle lié à un service (automatique)
<a name="create-slr-auto"></a>

AWS CloudHSM crée le rôle **AWSServiceRoleForCloudHSM** lorsque vous créez un cluster si vous incluez l'`iam:CreateServiceLinkedRole`action dans les autorisations que vous avez définies lors de la création du groupe d' AWS CloudHSM administrateurs. Consultez [Politiques gérées par le client pour AWS CloudHSM](identity-access-management.md#permissions-for-cloudhsm). 

Si vous possédez déjà un ou plusieurs clusters et que vous souhaitez simplement ajouter le rôle **AWSServiceRoleForCloudHSM**, vous pouvez utiliser la console, la commande [create-cluster](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/create-cluster.html) ou l'opération [CreateCluster](https://docs.aws.amazon.com/cloudhsm/latest/APIReference/API_CreateCluster.html)API pour créer un cluster. Utilisez ensuite la console, la commande [delete-cluster](https://docs.aws.amazon.com/cli/latest/reference/cloudhsmv2/delete-cluster.html) ou l'opération [DeleteCluster](https://docs.aws.amazon.com/cloudhsm/latest/APIReference/API_DeleteCluster.html)API pour le supprimer. La création du nouveau cluster entraîne la création du rôle lié à un service et l'applique à tous les clusters de votre compte. Vous pouvez également choisir de créer le rôle manuellement. Consultez la section suivante pour plus d’informations. 

**Note**  
Il n'est pas nécessaire de suivre toutes les étapes décrites dans la [Commencer avec AWS CloudHSM](getting-started.md) section pour créer un cluster si vous le créez uniquement pour ajouter le rôle **AWSServiceRoleForCloudHSM**.

## Création d'un rôle lié à un service (manuel)
<a name="create-slr-manual"></a>

Vous pouvez utiliser la console IAM ou AWS CLI l'API pour créer le rôle **AWSServiceRoleForCloudHSM**. Pour plus d'informations, consultez [Création d'un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) dans le *Guide de l'utilisateur IAM*. 

## Modifier le rôle lié à un service
<a name="edit-slr"></a>

AWS CloudHSM ne vous permet pas de modifier le rôle **AWSServiceRoleForCloudHSM**. Par exemple, une fois le rôle créé, vous ne pouvez pas modifier son nom car différentes entités peuvent référencer le rôle par nom. De la même façon, vous ne pouvez pas modifier la stratégie de rôle. Néanmoins, vous pouvez utiliser IAM pour modifier la description du rôle. Pour plus d'informations, consultez [Modification d'un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le *Guide de l'utilisateur IAM*.

## Suppression du rôle lié à un service
<a name="delete-slr"></a>

Vous ne pouvez pas supprimer un rôle lié à un service tant qu'il existe encore un cluster auquel il a été appliqué. Pour supprimer le rôle, vous devez d'abord supprimer tous les HSM de votre cluster, puis supprimer le cluster. Vous devez supprimer tous les clusters de votre compte. Vous pouvez ensuite utiliser la console IAM ou AWS CLI l'API pour supprimer le rôle. Pour plus d'informations sur la suppression d'un cluster, consultez [Supprimer un AWS CloudHSM cluster](delete-cluster.md). Pour en savoir plus, consultez [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.