

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation du rôle lié au service pour le changement automatique de zone dans ARC
<a name="using-service-linked-roles-zonal-autoshift"></a>

[L'autoshift zonal dans Amazon Application Recovery Controller utilise un rôle lié à un Gestion des identités et des accès AWS service (IAM).](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) Un rôle lié à un service est un type unique de rôle IAM directement lié à un service, dans ce cas, ARC. Le rôle lié au service est prédéfini par l'ARC et inclut toutes les autorisations dont le service a besoin pour appeler d'autres AWS services en votre nom à des fins spécifiques. 

Un rôle lié à un service facilite la configuration d'ARC, car vous n'avez pas à ajouter manuellement les autorisations nécessaires. L'ARC définit les autorisations pour le rôle lié au service et, sauf indication contraire, seul l'ARC peut assumer ses rôles. Les autorisations définies comprennent la politique d’approbation et la politique d’autorisation. De plus, cette politique d’autorisation ne peut pas être attachée à une autre entité IAM.

Vous pouvez supprimer un rôle lié à un service uniquement après la suppression préalable de ses ressources connexes. Cela protège vos ressources de transfert automatique de zone ARC, car vous ne pouvez pas supprimer par inadvertance l'autorisation d'accès aux ressources.

Pour plus d'informations sur les autres services qui prennent en charge les rôles liés à un service, consultez la section [AWS Services qui fonctionnent avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) et recherchez les services dont la valeur est **Oui** dans la colonne Rôle lié au **service**. Choisissez un **Yes (oui)** ayant un lien permettant de consulter les détails du rôle pour ce service.

## Autorisations de rôle liées à un service pour AWSService RoleForZonalAutoshiftPracticeRun
<a name="slr-permissions-slr2"></a>

ARC utilise le rôle lié au service nommé **AWSServiceRoleForZonalAutoshiftPracticeRun**pour effectuer les opérations suivantes :
+ Surveillez les CloudWatch alarmes et les Tableau de bord Health événements Amazon fournis par les clients pour les séances d'entraînement
+ Gérer les courses d'entraînement (changements de zone d'entraînement)

Cette section décrit les autorisations pour le rôle lié au service, ainsi que des informations sur la création, la modification et la suppression du rôle.

### Autorisations de rôle liées à un service pour AWSService RoleForZonalAutoshiftPracticeRun
<a name="slr-permissions-slr2-permissions"></a>

Ce rôle lié à un service utilise la politique gérée. `AWSZonalAutoshiftPracticeRunSLRPolicy` 

Le rôle lié à un service **AWSServiceRoleForZonalAutoshiftPracticeRun** approuve le fait que le service suivant endosse le rôle :
+ `practice-run.arc-zonal-shift.amazonaws.com`

Pour voir les autorisations de cette stratégie, consultez [AWSZonalAutoshiftPracticeRunSLRPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSZonalAutoshiftPracticeRunSLRPolicy.html) dans le *AWS Guide de référence des stratégies gérées par*.

Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour plus d’informations, consultez [Autorisations de rôles liés à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.

### Création du rôle **AWSServiceRoleForZonalAutoshiftPracticeRun**lié à un service pour ARC
<a name="create-slr2"></a>

Vous n'avez pas besoin de créer manuellement un rôle lié au service **AWSServiceRoleForZonalAutoshiftPracticeRun**. Lorsque vous créez la première configuration d'exécution dans le SDK AWS Management Console AWS CLI, le ou un AWS SDK, ARC crée le rôle lié au service pour vous. 

Si vous supprimez ce rôle lié à un service et que vous avez ensuite besoin de le recréer, vous pouvez utiliser la même procédure pour recréer le rôle dans votre compte. Lorsque vous créez la première configuration d'exécution, ARC crée à nouveau le rôle lié au service pour vous. 

### Modification du rôle **AWSServiceRoleForZonalAutoshiftPracticeRun**lié à un service pour ARC
<a name="edit-slr"></a>

ARC ne vous permet pas de modifier le rôle **AWSServiceRoleForZonalAutoshiftPracticeRun**lié au service. Après avoir créé le rôle lié à un service, vous ne pouvez pas modifier le nom du rôle car d'autres entités peuvent le référencer. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour plus d’informations, consultez [Modification d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le *IAM Guide de l’utilisateur*.

### Suppression du rôle **AWSServiceRoleForZonalAutoshiftPracticeRun**lié à un service pour ARC
<a name="delete-slr"></a>

Si vous n’avez plus besoin d’utiliser une fonctionnalité ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n’avez aucune entité inutilisée qui n’est pas surveillée ou gérée activement. Toutefois, vous devez nettoyer les ressources d'un rôle lié à un service avant de pouvoir le supprimer manuellement.

Après avoir désactivé le changement automatique, vous pouvez supprimer le rôle lié au **AWSServiceRoleForZonalAutoshiftPracticeRun**service. Pour plus d'informations sur la fonctionnalité de changement automatique, consultez[Changement de zone dans ARC](arc-zonal-shift.md). 

**Note**  
Si le service ARC utilise le rôle lorsque vous essayez de supprimer les ressources, la suppression du rôle de service risque d'échouer. Dans ce cas, attendez quelques minutes et réessayez de supprimer le rôle.

**Pour supprimer manuellement le rôle lié à un service à l’aide d’IAM**

Utilisez la console IAM, le AWS CLI, ou l' AWS API pour supprimer le rôle lié au AWSService RoleForZonalAutoshiftPracticeRun service. Pour plus d’informations, consultez [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Mises à jour du rôle lié au service ARC pour le changement automatique zonal
<a name="security-iam-awsmanpol-zonal-autoshift-updates"></a>

Pour les mises à jour des politiques AWS gérées pour les rôles liés au service ARC, consultez le [tableau des mises à jour des politiques AWS gérées](security-iam-awsmanpol.md#security-iam-awsmanpol-arc-updates) pour ARC. Vous pouvez également vous abonner aux alertes RSS automatiques sur la [page d'historique du document](doc-history.md) ARC.