

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Autorisations de rôle lié à un service (SLR) pour Security Lake
<a name="slr-permissions"></a>

Security Lake utilise le rôle lié au service nommé. `AWSServiceRoleForSecurityLake` Ce rôle lié au service fait confiance au `securitylake.amazonaws.com` service pour assumer le rôle. Pour plus d'informations sur les politiques AWS gérées pour Amazon Security Lake, consultez la section [AWS Gérer les politiques pour Amazon Security Lake](https://docs.aws.amazon.com//security-lake/latest/userguide/security-iam-awsmanpol.html).

La politique d'autorisations pour le rôle, qui est une stratégie AWS gérée nommée`SecurityLakeServiceLinkedRole`, permet à Security Lake de créer et d'exploiter le lac de données de sécurité. Cela permet également à Security Lake d'effectuer des tâches telles que les suivantes sur les ressources spécifiées :
+ Utiliser AWS Organizations des actions pour récupérer des informations sur les comptes associés
+ Utilisez Amazon Elastic Compute Cloud (Amazon EC2) pour récupérer des informations sur Amazon VPC Flow Logs
+ Utiliser AWS CloudTrail des actions pour récupérer des informations sur le rôle lié au service
+ Utiliser AWS WAF des actions pour collecter AWS WAF des journaux, lorsqu'il est activé en tant que source de journaux dans Security Lake
+ Utilisez l'`LogDelivery`action pour créer ou supprimer un abonnement de livraison de AWS WAF journaux.

Pour consulter les autorisations associées à cette politique, consultez [SecurityLakeServiceLinkedRole](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/SecurityLakeServiceLinkedRole.html)le *Guide de référence des politiques AWS gérées*.

Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour plus d’informations, consultez [Autorisations de rôles liés à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.

## Création du rôle lié au service Security Lake
<a name="create-slr"></a>

Il n'est pas nécessaire de créer manuellement le rôle `AWSServiceRoleForSecurityLake` lié à un service pour Security Lake. Lorsque vous activez Security Lake pour votre Compte AWS, Security Lake crée automatiquement le rôle lié au service pour vous.

## Modification du rôle lié au service Security Lake
<a name="edit-slr"></a>

Security Lake ne vous permet pas de modifier le rôle `AWSServiceRoleForSecurityLake` lié au service. Une fois qu'un rôle lié à un service est créé, vous ne pouvez pas modifier le nom du rôle car différentes entités peuvent y faire référence. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour plus d’informations, consultez [Modification d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) dans le *Guide de l’utilisateur IAM*.

## Suppression du rôle lié au service Security Lake
<a name="delete-slr"></a>

Vous ne pouvez pas supprimer le rôle lié au service dans Security Lake. Au lieu de cela, vous pouvez supprimer le rôle lié au service de la console IAM, de l'API ou. AWS CLI Pour plus d’informations, consultez la section [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.

Avant de pouvoir supprimer le rôle lié à un service, vous devez d'abord confirmer qu'aucune session n'est active pour le rôle et supprimer toutes les ressources qui `AWSServiceRoleForSecurityLake` l'utilisent.

**Note**  
Si Security Lake utilise le `AWSServiceRoleForSecurityLake` rôle lorsque vous essayez de supprimer les ressources, la suppression risque d'échouer. Dans ce cas, attendez quelques minutes, puis recommencez l'opération.

Si vous supprimez le rôle `AWSServiceRoleForSecurityLake` lié au service et que vous devez le créer à nouveau, vous pouvez le créer à nouveau en activant Security Lake pour votre compte. Lorsque vous réactivez Security Lake, Security Lake crée automatiquement le rôle lié au service pour vous.

## Pris en charge Régions AWS pour le rôle lié au service Security Lake
<a name="slr-regions"></a>

Security Lake prend en charge l'utilisation du rôle `AWSServiceRoleForSecurityLake` lié au service partout Régions AWS où Security Lake est disponible. Pour obtenir la liste des régions dans lesquelles Security Lake est actuellement disponible, consultez[Régions et points de terminaison de Security Lake](supported-regions.md).