

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation des rôles liés à un service pour Elastic Beanstalk
<a name="using-service-linked-roles"></a>

AWS Elastic Beanstalk utilise des Gestion des identités et des accès AWS rôles liés à un [service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un rôle lié à un service est un type unique de rôle IAM lié directement à Elastic Beanstalk. Les rôles liés à un service sont prédéfinis par Elastic Beanstalk et incluent toutes les autorisations dont le service a besoin pour appeler d'autres services en votre nom. AWS 

Elastic Beanstalk définit quelques types de rôles liés au service :
+ *Rôle lié à un service de surveillance* – Permet à Elastic Beanstalk de surveiller l'état des environnements en cours d'exécution et de publier des notifications d'événements d'état.
+ *Rôle lié à un service de maintenance* – Permet à Elastic Beanstalk d'effectuer régulièrement des activités de maintenance pour vos environnements en cours d'exécution.
+ *Rôle lié à un service de mises à jour gérées* – Permet à Elastic Beanstalk d'effectuer des mises à jour planifiées de vos environnements en cours d'exécution.

**Topics**
+ [

# Rôle lié à un service de surveillance
](using-service-linked-roles-monitoring.md)
+ [

# Rôle lié à un service de maintenance
](using-service-linked-roles-maintenance.md)
+ [

# Rôle lié à un service de mises à jour gérées
](using-service-linked-roles-managedupdates.md)

# Rôle lié à un service de surveillance
<a name="using-service-linked-roles-monitoring"></a>

AWS Elastic Beanstalk utilise des Gestion des identités et des accès AWS rôles liés à un [service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un rôle lié à un service est un type unique de rôle IAM lié directement à Elastic Beanstalk. Les rôles liés à un service sont prédéfinis par Elastic Beanstalk et incluent toutes les autorisations dont le service a besoin pour appeler d'autres services en votre nom. AWS 

Un rôle lié à un service simplifie la configuration d'Elastic Beanstalk, car vous n'avez pas besoin d'ajouter manuellement les autorisations requises. Elastic Beanstalk définit les autorisations de ses rôles liés à un service et, sauf indication contraire, seul Elastic Beanstalk peut assumer ses rôles. Les autorisations définies comprennent la politique de confiance et la politique d’autorisation. De plus, cette politique d’autorisation ne peut pas être attachée à une autre entité IAM.

Vous pouvez supprimer un rôle lié à un service uniquement après la suppression préalable de ses ressources connexes. Vous ressources Elastic Beanstalk sont ainsi protégées car vous ne pouvez pas involontairement supprimer d'autorisation pour accéder aux ressources.

Pour plus d'informations sur les autres services qui prennent en charge les rôles liés à un service, consultez [Services AWS qui fonctionnent avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) et recherchez les services pour lesquels la colonne **Service-Linked Role** (Rôle lié à un service) indique **Yes ** (Oui). Choisissez un **Oui** ayant un lien permettant de consulter les détails du rôle pour ce service.

## Autorisations des rôles liés à un service pour Elastic Beanstalk
<a name="service-linked-role-permissions-monitoring"></a>

Elastic Beanstalk utilise le rôle lié à un service **AWSServiceRoleForElasticBeanstalk**nommé — Permet à Elastic Beanstalk de surveiller l'état des environnements de course et de publier des notifications d'événements liés à l'état de santé.

Le rôle AWSService RoleForElasticBeanstalk lié à un service fait confiance aux services suivants pour assumer le rôle :
+ `elasticbeanstalk.amazonaws.com`

La politique d'autorisations du rôle AWSService RoleForElasticBeanstalk lié à un service contient toutes les autorisations dont Elastic Beanstalk a besoin pour effectuer des actions en votre nom :

### AllowCloudformationReadOperationsOnElasticBeanstalkStacks
<a name="service-linked-role-permissions-monitoringmonitoring.policy-source"></a>

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowCloudformationReadOperationsOnElasticBeanstalkStacks",
            "Effect": "Allow",
            "Action": [
                "cloudformation:DescribeStackResource",
                "cloudformation:DescribeStackResources",
                "cloudformation:DescribeStacks"
            ],
            "Resource": [
                "arn:aws:cloudformation:*:*:stack/awseb-*",
                "arn:aws:cloudformation:*:*:stack/eb-*"
            ]
        },
        {
            "Sid": "AllowOperations",
            "Effect": "Allow",
            "Action": [
                "autoscaling:DescribeAutoScalingGroups",
                "autoscaling:DescribeAutoScalingInstances",
                "autoscaling:DescribeNotificationConfigurations",
                "autoscaling:DescribeScalingActivities",
                "autoscaling:PutNotificationConfiguration",
                "ec2:DescribeInstanceStatus",
                "ec2:AssociateAddress",
                "ec2:DescribeAddresses",
                "ec2:DescribeInstances",
                "ec2:DescribeSecurityGroups",
                "elasticloadbalancing:DescribeInstanceHealth",
                "elasticloadbalancing:DescribeLoadBalancers",
                "elasticloadbalancing:DescribeTargetHealth",
                "elasticloadbalancing:DescribeTargetGroups",
                "sqs:GetQueueAttributes",
                "sqs:GetQueueUrl",
                "sns:Publish"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour en savoir plus, consultez [Service-Linked Role Permissions (autorisations du rôle lié à un service)](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.

Vous pouvez également utiliser une politique AWS gérée pour [fournir un accès complet](AWSHowTo.iam.managed-policies.md) à Elastic Beanstalk.

## Création d'un rôle lié à un service pour Elastic Beanstalk
<a name="create-service-linked-role-monitoring"></a>

Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Lorsque vous créez un environnement Elastic Beanstalk à l'aide de l'API Elastic Beanstalk et que vous ne spécifiez pas de rôle de service, Elastic Beanstalk crée un rôle lié à un service en votre nom. 

**Important**  
 Si vous utilisiez le service Elastic Beanstalk avant le 27 septembre 2017, date à laquelle il a commencé à prendre en AWSService RoleForElasticBeanstalk charge le rôle lié au service, et que votre compte en avait besoin, Elastic Beanstalk a créé le rôle dans votre compte. AWSService RoleForElasticBeanstalk Pour plus d'informations, consultez [A New Role Appeared in My IAM Account](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared) (Un nouveau rôle est apparu dans mon compte IAM).

Lorsque Elastic Beanstalk essaie de créer le rôle lié à AWSService RoleForElasticBeanstalk un service pour votre compte lorsque vous créez un environnement, vous devez en avoir l'autorisation. `iam:CreateServiceLinkedRole` Si vous n'avez pas cette autorisation, la création d'environnement échoue, et un message expliquant le problème s'affiche.

En lieu et place, un autre utilisateur ayant l'autorisation de créer des rôles liés à un service peut utiliser IAM pour précréer le rôle lié à un service à l'avance. Vous pouvez ensuite créer votre environnement, même sans avoir l'autorisation `iam:CreateServiceLinkedRole`.

Vous pouvez utiliser la console IAM pour créer un rôle lié à un service avec le cas d'utilisation **Elastic Beanstalk**. Dans l'interface de ligne de commande (CLI) IAM ou l'API IAM, créez un rôle lié à un service avec le nom de service `elasticbeanstalk.amazonaws.com`. Pour plus d'informations, consultez [Création d'un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) dans le *Guide de l'utilisateur IAM*. Si vous supprimez ce rôle lié à un service, vous pouvez utiliser ce même processus pour créer le rôle à nouveau.

Si vous supprimez ce rôle lié à un service et que vous avez ensuite besoin de le recréer, vous pouvez utiliser la même procédure pour recréer le rôle dans votre compte. Lorsque vous créez un environnement Elastic Beanstalk à l'aide de l'API Elastic Beanstalk et que vous ne spécifiez pas de rôle de service, Elastic Beanstalk crée à nouveau un rôle lié à un service en votre nom. 

## Modification d'un rôle lié à un service pour Elastic Beanstalk
<a name="edit-service-linked-role-monitoring"></a>

Elastic Beanstalk ne vous permet pas de modifier le rôle lié à un service. AWSService RoleForElasticBeanstalk Après avoir créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour en savoir plus, consultez [Modification d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Suppression d'un rôle lié à un service pour Elastic Beanstalk
<a name="delete-service-linked-role-monitoring"></a>

Si vous n’avez plus besoin d’utiliser une fonctionnalité ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n’avez aucune entité inutilisée qui n’est pas surveillée ou gérée activement. Cependant, vous devez nettoyer les ressources de votre rôle lié à un service avant de pouvoir les supprimer manuellement.

### Nettoyage d’un rôle lié à un service
<a name="service-linked-role-review-before-delete-monitoring"></a>

Avant de pouvoir utiliser IAM pour supprimer un rôle lié à un service, vous devez d'abord vous assurer que tous les environnements Elastic Beanstalk utilisent un rôle de service différent ou sont arrêtés.

**Note**  
Si le service Elastic Beanstalk utilise le rôle lié à un service lorsque vous essayez d'arrêter les environnements, l'arrêt peut échouer. Si cela se produit, patientez quelques minutes et réessayez.

**Pour mettre fin à un environnement Elastic Beanstalk qui utilise la (console) AWSService RoleForElasticBeanstalk**

1. Ouvrez la console [Elastic Beanstalk](https://console.aws.amazon.com/elasticbeanstalk), puis **dans la liste des régions, sélectionnez votre**. Région AWS

1. Dans le panneau de navigation, choisissez **Environments** (Environnements), puis choisissez le nom de votre environnement dans la liste.

1. Choisissez **Actions** (Actions), puis **Terminate Environment** (Résilier l’environnement).

1. Utilisez la boîte de dialogue à l'écran pour confirmer la résiliation de l'environnement.

Consultez [**eb terminate**](eb3-terminate.md) pour plus de détails sur l'arrêt d'un environnement Elastic Beanstalk à l'aide de l'interface de ligne de commande (CLI) EB.

Consultez [TerminateEnvironment](https://docs.aws.amazon.com/elasticbeanstalk/latest/api/API_TerminateEnvironment.html)pour plus de détails sur la fin d'un environnement Elastic Beanstalk à l'aide de l'API.

### Suppression manuelle du rôle lié au service
<a name="slr-manual-delete-monitoring"></a>

Utilisez la console IAM, la CLI IAM ou l'API IAM pour supprimer le rôle lié au AWSService RoleForElasticBeanstalk service. Pour en savoir plus, consultez [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Régions prises en charge pour les rôles liés à un service Elastic Beanstalk
<a name="slr-regions-monitoring"></a>

Elastic Beanstalk prend en charge l'utilisation des rôles liés à un service dans toutes les régions où le service est disponible. Pour plus d'informations, consultez [Points de terminaison et quotas AWS Elastic Beanstalk](https://docs.aws.amazon.com/general/latest/gr/elasticbeanstalk.html).

# Rôle lié à un service de maintenance
<a name="using-service-linked-roles-maintenance"></a>

AWS Elastic Beanstalk utilise des Gestion des identités et des accès AWS rôles liés à un [service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un rôle lié à un service est un type unique de rôle IAM lié directement à Elastic Beanstalk. Les rôles liés à un service sont prédéfinis par Elastic Beanstalk et incluent toutes les autorisations dont le service a besoin pour appeler d'autres services en votre nom. AWS 

Un rôle lié à un service simplifie la configuration d'Elastic Beanstalk, car vous n'avez pas besoin d'ajouter manuellement les autorisations requises. Elastic Beanstalk définit les autorisations de ses rôles liés à un service et, sauf indication contraire, seul Elastic Beanstalk peut assumer ses rôles. Les autorisations définies comprennent la politique de confiance et la politique d’autorisation. De plus, cette politique d’autorisation ne peut pas être attachée à une autre entité IAM.

Vous pouvez supprimer un rôle lié à un service uniquement après la suppression préalable de ses ressources connexes. Vous ressources Elastic Beanstalk sont ainsi protégées car vous ne pouvez pas involontairement supprimer d'autorisation pour accéder aux ressources.

Pour plus d'informations sur les autres services qui prennent en charge les rôles liés à un service, consultez [Services AWS qui fonctionnent avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) et recherchez les services pour lesquels la colonne **Service-Linked Role** (Rôle lié à un service) indique **Yes ** (Oui). Choisissez un **Oui** ayant un lien permettant de consulter les détails du rôle pour ce service.

## Autorisations des rôles liés à un service pour Elastic Beanstalk
<a name="service-linked-role-permissions-maintenance"></a>

Elastic Beanstalk utilise le rôle lié à un service **AWSServiceRoleForElasticBeanstalkMaintenance**nommé — Permet à Elastic Beanstalk d'effectuer des activités de maintenance régulières pour vos environnements de course.

Le rôle AWSService RoleForElasticBeanstalkMaintenance lié à un service fait confiance aux services suivants pour assumer le rôle :
+ `maintenance.elasticbeanstalk.amazonaws.com`

La politique d'autorisations du rôle AWSService RoleForElasticBeanstalkMaintenance lié à un service contient toutes les autorisations dont Elastic Beanstalk a besoin pour effectuer des actions en votre nom :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement":
        {
            "Sid": "AllowCloudformationChangeSetOperationsOnElasticBeanstalkStacks",
            "Effect": "Allow",
            "Action": [
                "cloudformation:CreateChangeSet",
                "cloudformation:DescribeChangeSet",
                "cloudformation:ExecuteChangeSet",
                "cloudformation:DeleteChangeSet",
                "cloudformation:ListChangeSets",
                "cloudformation:DescribeStacks"
            ],
            "Resource": [
                "arn:aws:cloudformation:*:*:stack/awseb-*",
                "arn:aws:cloudformation:*:*:stack/eb-*"
            ]
        }
}
```

------

Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour en savoir plus, consultez [Service-Linked Role Permissions (autorisations du rôle lié à un service)](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.

Vous pouvez également utiliser une politique AWS gérée pour [fournir un accès complet](AWSHowTo.iam.managed-policies.md) à Elastic Beanstalk.

## Création d'un rôle lié à un service pour Elastic Beanstalk
<a name="create-service-linked-role-maintenance"></a>

Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Lorsque vous créez un environnement Elastic Beanstalk à l'aide de l'API Elastic Beanstalk et que vous ne spécifiez pas de profil d'instance, Elastic Beanstalk crée un rôle lié à un service en votre nom. 

**Important**  
 Ce rôle lié à un service peut apparaître dans votre compte si vous avez effectué une action dans un autre service qui utilise les fonctions prises en charge par ce rôle. Si vous utilisiez le service Elastic Beanstalk avant le 18 avril 2019, date à laquelle il a commencé à prendre en AWSService RoleForElasticBeanstalkMaintenance charge le rôle lié au service, et que votre compte en avait besoin, Elastic Beanstalk a créé le rôle dans votre compte. AWSService RoleForElasticBeanstalkMaintenance Pour plus d'informations, consultez [A New Role Appeared in My IAM Account](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared) (Un nouveau rôle est apparu dans mon compte IAM).

Si vous supprimez ce rôle lié à un service et que vous avez ensuite besoin de le recréer, vous pouvez utiliser la même procédure pour recréer le rôle dans votre compte. Lorsque vous créez un environnement Elastic Beanstalk à l'aide de l'API Elastic Beanstalk et que vous ne spécifiez pas de profil d'instance, Elastic Beanstalk crée à nouveau un rôle lié à un service en votre nom. 

## Modification d'un rôle lié à un service pour Elastic Beanstalk
<a name="edit-service-linked-role-maintenance"></a>

Elastic Beanstalk ne vous permet pas de modifier le rôle lié à un service. AWSService RoleForElasticBeanstalkMaintenance Après avoir créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour en savoir plus, consultez [Modification d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Suppression d'un rôle lié à un service pour Elastic Beanstalk
<a name="delete-service-linked-role-maintenance"></a>

Si vous n’avez plus besoin d’utiliser une fonctionnalité ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n’avez aucune entité inutilisée qui n’est pas surveillée ou gérée activement. Cependant, vous devez nettoyer les ressources de votre rôle lié à un service avant de pouvoir les supprimer manuellement.

### Nettoyage d’un rôle lié à un service
<a name="service-linked-role-review-before-delete-maintenance"></a>

Avant que vous puissiez utiliser IAM pour supprimer un rôle lié à un service, vous devez d'abord arrêter tous les environnements Elastic Beanstalk qui utilisent le rôle.

**Note**  
Si le service Elastic Beanstalk utilise le rôle lié à un service lorsque vous essayez d'arrêter les environnements, l'arrêt peut échouer. Si cela se produit, patientez quelques minutes et réessayez.

**Pour mettre fin à un environnement Elastic Beanstalk qui utilise la (console) AWSService RoleForElasticBeanstalkMaintenance**

1. Ouvrez la console [Elastic Beanstalk](https://console.aws.amazon.com/elasticbeanstalk), puis **dans la liste des régions, sélectionnez votre**. Région AWS

1. Dans le panneau de navigation, choisissez **Environments** (Environnements), puis choisissez le nom de votre environnement dans la liste.

1. Choisissez **Actions** (Actions), puis **Terminate Environment** (Résilier l’environnement).

1. Utilisez la boîte de dialogue à l'écran pour confirmer la résiliation de l'environnement.

Consultez [**eb terminate**](eb3-terminate.md) pour plus de détails sur l'arrêt d'un environnement Elastic Beanstalk à l'aide de l'interface de ligne de commande (CLI) EB.

Consultez [TerminateEnvironment](https://docs.aws.amazon.com/elasticbeanstalk/latest/api/API_TerminateEnvironment.html)pour plus de détails sur la fin d'un environnement Elastic Beanstalk à l'aide de l'API.

### Suppression manuelle du rôle lié au service
<a name="slr-manual-delete-maintenance"></a>

Utilisez la console IAM, la CLI IAM ou l'API IAM pour supprimer le rôle lié au AWSService RoleForElasticBeanstalkMaintenance service. Pour en savoir plus, consultez [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Régions prises en charge pour les rôles liés à un service Elastic Beanstalk
<a name="slr-regions-maintenance"></a>

Elastic Beanstalk prend en charge l'utilisation des rôles liés à un service dans toutes les régions où le service est disponible. Pour plus d'informations, consultez [Points de terminaison et quotas AWS Elastic Beanstalk](https://docs.aws.amazon.com/general/latest/gr/elasticbeanstalk.html).

# Rôle lié à un service de mises à jour gérées
<a name="using-service-linked-roles-managedupdates"></a>

AWS Elastic Beanstalk utilise des Gestion des identités et des accès AWS rôles liés à un [service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un rôle lié à un service est un type unique de rôle IAM lié directement à Elastic Beanstalk. Les rôles liés à un service sont prédéfinis par Elastic Beanstalk et incluent toutes les autorisations dont le service a besoin pour appeler d'autres services en votre nom. AWS 

Un rôle lié à un service simplifie la configuration d'Elastic Beanstalk, car vous n'avez pas besoin d'ajouter manuellement les autorisations requises. Elastic Beanstalk définit les autorisations de ses rôles liés à un service et, sauf indication contraire, seul Elastic Beanstalk peut assumer ses rôles. Les autorisations définies comprennent la politique de confiance et la politique d’autorisation. De plus, cette politique d’autorisation ne peut pas être attachée à une autre entité IAM.

Vous pouvez supprimer un rôle lié à un service uniquement après la suppression préalable de ses ressources connexes. Vous ressources Elastic Beanstalk sont ainsi protégées car vous ne pouvez pas involontairement supprimer d'autorisation pour accéder aux ressources.

Pour plus d'informations sur les autres services qui prennent en charge les rôles liés à un service, consultez [Services AWS qui fonctionnent avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) et recherchez les services pour lesquels la colonne **Service-Linked Role** (Rôle lié à un service) indique **Yes ** (Oui). Choisissez un **Oui** ayant un lien permettant de consulter les détails du rôle pour ce service.

## Autorisations des rôles liés à un service pour Elastic Beanstalk
<a name="service-linked-role-permissions-managedupdates"></a>

Elastic Beanstalk utilise le rôle lié à un service **AWSServiceRoleForElasticBeanstalkManagedUpdates**nommé — Permet à Elastic Beanstalk d'effectuer des mises à jour programmées de la plateforme de vos environnements de course.

Le rôle AWSService RoleForElasticBeanstalkManagedUpdates lié à un service fait confiance aux services suivants pour assumer le rôle :
+ `managedupdates.elasticbeanstalk.amazonaws.com`

La politique gérée **AWSElasticBeanstalkManagedUpdatesServiceRolePolicy**accorde au rôle AWSService RoleForElasticBeanstalkManagedUpdates lié au service toutes les autorisations dont Elastic Beanstalk a besoin pour effectuer des actions de mise à jour gérées en votre nom. Pour consulter le contenu des politiques gérées, consultez la [AWSElasticBeanstalkManagedUpdatesServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSElasticBeanstalkManagedUpdatesServiceRolePolicy.html)page du *Guide de référence des politiques AWS gérées*. 

Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour en savoir plus, consultez [Service-Linked Role Permissions (autorisations du rôle lié à un service)](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.

Vous pouvez également utiliser une politique AWS gérée pour [fournir un accès complet](AWSHowTo.iam.managed-policies.md) à Elastic Beanstalk.

## Création d'un rôle lié à un service pour Elastic Beanstalk
<a name="create-service-linked-role-managedupdates"></a>

Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Lorsque vous créez un environnement Elastic Beanstalk à l'aide de l'API Elastic Beanstalk, activez les mises à jour gérées et que vous spécifiez `AWSServiceRoleForElasticBeanstalkManagedUpdates` comme valeur pour l'option `ServiceRoleForManagedUpdates` de l'espace de noms `aws:elasticbeanstalk:managedactions`, Elastic Beanstalk crée le rôle lié à un service pour vous. 

Lorsque Elastic Beanstalk essaie de créer le rôle lié à AWSService RoleForElasticBeanstalkManagedUpdates un service pour votre compte lorsque vous créez un environnement, vous devez en avoir l'autorisation. `iam:CreateServiceLinkedRole` Si vous n'avez pas cette autorisation, la création d'environnement échoue, et un message expliquant le problème s'affiche.

En lieu et place, un autre utilisateur ayant l'autorisation de créer des rôles liés à un service peut utiliser IAM pour précréer le rôle lié à un service à l'avance. Vous pouvez ensuite créer votre environnement, même sans avoir l'autorisation `iam:CreateServiceLinkedRole`.

Vous pouvez utiliser la console IAM pour créer un rôle lié à un service avec le cas d'utilisation **Elastic Beanstalk Managed Updates (Mises à jour gérées Elastic Beanstalk)**. Dans l’interface de ligne de commande (CLI) IAM ou l’API IAM, créez un rôle lié à un service avec le nom de service `managedupdates.elasticbeanstalk.amazonaws.com`. Pour plus d'informations, consultez [Création d'un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) dans le *Guide de l'utilisateur IAM*. Si vous supprimez ce rôle lié à un service, vous pouvez utiliser ce même processus pour créer le rôle à nouveau.

Si vous supprimez ce rôle lié à un service et que vous avez ensuite besoin de le recréer, vous pouvez utiliser la même procédure pour recréer le rôle dans votre compte. Lorsque vous créez un environnement Elastic Beanstalk à l'aide de l'API Elastic Beanstalk, activez les mises à jour gérées et que vous spécifiez `AWSServiceRoleForElasticBeanstalkManagedUpdates` comme valeur pour l'option `ServiceRoleForManagedUpdates` de l'espace de noms `aws:elasticbeanstalk:managedactions`, Elastic Beanstalk crée à nouveau le rôle lié à un service pour vous. 

## Modification d'un rôle lié à un service pour Elastic Beanstalk
<a name="edit-service-linked-role-managedupdates"></a>

Elastic Beanstalk ne vous permet pas de modifier le rôle lié à un service. AWSService RoleForElasticBeanstalkManagedUpdates Après avoir créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour en savoir plus, consultez [Modification d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Suppression d'un rôle lié à un service pour Elastic Beanstalk
<a name="delete-service-linked-role-managedupdates"></a>

Si vous n’avez plus besoin d’utiliser une fonctionnalité ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n’avez aucune entité inutilisée qui n’est pas surveillée ou gérée activement. Cependant, vous devez nettoyer les ressources de votre rôle lié à un service avant de pouvoir les supprimer manuellement.

### Nettoyage d’un rôle lié à un service
<a name="service-linked-role-review-before-delete-managedupdates"></a>

Avant de pouvoir utiliser IAM pour supprimer un rôle lié à un service, vous devez d'abord vous assurer que les environnements Elastic Beanstalk pour lesquels les mises à jour gérées sont activées utilisent un rôle de service différent ou sont arrêtés.

**Note**  
Si le service Elastic Beanstalk utilise le rôle lié à un service lorsque vous essayez d'arrêter les environnements, l'arrêt peut échouer. Si cela se produit, patientez quelques minutes et réessayez.

**Pour mettre fin à un environnement Elastic Beanstalk qui utilise la (console) AWSService RoleForElasticBeanstalkManagedUpdates**

1. Ouvrez la console [Elastic Beanstalk](https://console.aws.amazon.com/elasticbeanstalk), puis **dans la liste des régions, sélectionnez votre**. Région AWS

1. Dans le panneau de navigation, choisissez **Environments** (Environnements), puis choisissez le nom de votre environnement dans la liste.

1. Choisissez **Actions**, puis **Terminate Environment (Résilier l'environnement)**.

1. Utilisez la boîte de dialogue à l'écran pour confirmer la résiliation de l'environnement.

Consultez [**eb terminate**](eb3-terminate.md) pour plus de détails sur l'arrêt d'un environnement Elastic Beanstalk à l'aide de l'interface de ligne de commande (CLI) EB.

Consultez [TerminateEnvironment](https://docs.aws.amazon.com/elasticbeanstalk/latest/api/API_TerminateEnvironment.html)pour plus de détails sur la fin d'un environnement Elastic Beanstalk à l'aide de l'API.

### Suppression manuelle du rôle lié au service
<a name="slr-manual-delete-managedupdates"></a>

Utilisez la console IAM, la CLI IAM ou l'API IAM pour supprimer le rôle lié au AWSService RoleForElasticBeanstalkManagedUpdates service. Pour en savoir plus, consultez [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Régions prises en charge pour les rôles liés à un service Elastic Beanstalk
<a name="slr-regions-managedupdates"></a>

Elastic Beanstalk prend en charge l'utilisation des rôles liés à un service dans toutes les régions où le service est disponible. Pour plus d'informations, consultez [Points de terminaison et quotas AWS Elastic Beanstalk](https://docs.aws.amazon.com/general/latest/gr/elasticbeanstalk.html).