

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Gestion des catalogues
<a name="catalogs"></a>

AWS Service Catalog fournit une interface permettant de gérer les portefeuilles, les produits et les contraintes à partir d'une console d'administration.

**Note**  
Pour effectuer des tâches de cette section, vous devez disposer des autorisations d'administrateur pour AWS Service Catalog. Pour de plus amples informations, veuillez consulter [Identity and Access Management dans AWS Service Catalog](controlling_access.md). 

**Topics**
+ [Gestion des portefeuilles](catalogs_portfolios.md)
+ [Gestion des produits](catalogs_products.md)
+ [Utilisation des AWS Service Catalog contraintes](constraints.md)
+ [AWS Service Catalog Actions liées au service](using-service-actions.md)
+ [Ajouter AWS Marketplace des produits à votre portefeuille](catalogs_marketplace-products.md)
+ [En utilisant CloudFormation StackSets](using-stacksets.md)
+ [Gestion des budgets](catalogs_budgets.md)

# Gestion des portefeuilles
<a name="catalogs_portfolios"></a>

Vous pouvez créer, consulter et mettre à jour des portefeuilles sur la page **Portefeuilles** de la AWS Service Catalog console d'administration.

**Topics**
+ [Création, affichage et suppression de portefeuilles](#portfoliomgmt-menu)
+ [Affichage des détails d'un portefeuille](#portfoliomgmt-portdetails)
+ [Création et suppression de portefeuilles](portfoliomgmt-create.md)
+ [Ajouter des produits](portfoliomgmt-products.md)
+ [Ajout de contraintes](portfoliomgmt-constraints.md)
+ [Octroi d'accès à des utilisateurs](catalogs_portfolios_users.md)
+ [Partage d'un portefeuille](catalogs_portfolios_sharing_how-to-share.md)
+ [Partage et importation de portefeuilles](catalogs_portfolios_sharing.md)

## Création, affichage et suppression de portefeuilles
<a name="portfoliomgmt-menu"></a>

La page **Portefeuilles** affiche la liste des portefeuilles que vous avez créés dans la région actuelle. Utilisez cette page pour créer de nouveaux portefeuilles, afficher les détails d'un portefeuille ou supprimer des portefeuilles de votre compte. 

**Pour consulter la page **Portfolios****

1. Ouvrez la console Service Catalog à l'adresse [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Sélectionnez une autre région, si nécessaire.

1. Si vous êtes nouveau AWS Service Catalog, la page d' AWS Service Catalog accueil s'affiche. Sélectionnez **Get started** pour créer un portefeuille. Suivez les instructions pour créer votre premier portfolio, puis passez à la page **Portfolios**.

Pendant l'utilisation AWS Service Catalog, vous pouvez revenir à la page **Portfolios** à tout moment ; choisissez **Service Catalog** dans la barre de navigation, puis **Portefeuilles**.

## Affichage des détails d'un portefeuille
<a name="portfoliomgmt-portdetails"></a>

Dans la console de l' AWS Service Catalog administrateur, la page des **détails du portefeuille** répertorie les paramètres d'un portefeuille. Utilisez cette page pour gérer les produits du portefeuille, autoriser les utilisateurs à accéder aux produits TagOptions et appliquer des contraintes.

**Pour afficher la page **Portfolio details****

1. Ouvrez la console Service Catalog à l'adresse [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Choisissez le portefeuille que vous souhaitez gérer.

# Création et suppression de portefeuilles
<a name="portfoliomgmt-create"></a>

Utilisez la page **Portefeuilles** pour créer et supprimer des portefeuilles. 

**Pour créer un nouveau portefeuille**

1. Dans le menu de navigation de gauche, choisissez **Portefeuilles**.

1. Choisissez **Créer un portefeuille**. 

1. Sur la page **Créer un portfolio**, entrez les informations demandées.

1. Choisissez **Create**. AWS Service Catalog crée le portefeuille et affiche les détails du portefeuille.

**Pour supprimer un portefeuille**
**Note**  
Vous ne pouvez supprimer que *des portefeuilles locaux*. Vous pouvez supprimer des portefeuilles *importés* (partagés), mais vous ne pouvez pas supprimer des portefeuilles importés. 

Avant de pouvoir supprimer un portefeuille, vous devez supprimer tous ses produits, contraintes, groupes, rôles, utilisateurs, partages et TagOptions. Pour ce faire, ouvrez un portefeuille pour afficher les **détails du portefeuille**. Choisissez ensuite un onglet pour les supprimer.
**Note**  
Pour éviter les erreurs, supprimez les contraintes du portefeuille *avant* de supprimer des produits. 

1. Dans le menu de navigation de gauche, choisissez **Portefeuilles**.

1. Sélectionnez le portefeuille que vous souhaitez supprimer.

1. Sélectionnez **Delete (Supprimer)**. Vous ne pouvez supprimer que *des portefeuilles locaux*. Si vous essayez de supprimer un portefeuille *importé* (partagé), le menu **Actions** n'est pas disponible. 

1. Dans la fenêtre de confirmation, choisissez **Delete**.

# Ajouter des produits
<a name="portfoliomgmt-products"></a>

 Vous pouvez ajouter des produits à un portefeuille en téléchargeant un nouveau produit directement dans un portefeuille existant ou en associant un produit existant de votre catalogue au portefeuille. 

**Note**  
 Lorsque vous créez un AWS Service Catalog produit, vous pouvez télécharger un CloudFormation modèle ou un fichier de configuration Terraform. Le CloudFormation modèle est stocké dans un compartiment Amazon Simple Storage Service (Amazon S3) et le nom du compartiment commence par ***« cf-templates- »***. Vous devez également être autorisé à récupérer des objets dans des compartiments supplémentaires lors de l'approvisionnement d'un produit. Pour plus d'informations, consultez la section [Création de produits](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/productmgmt-cloudresource.html#productmgmt-cloudresource-troubleshooting). 

## Ajouter un nouveau produit
<a name="portfoliomgmt-products-new"></a>

Vous pouvez ajouter de nouveaux produits directement depuis la page des **détails du portefeuille**. Lorsque vous créez un produit à partir de cette page, AWS Service Catalog ajoutez-le au portefeuille actuellement sélectionné. 

**Pour ajouter un nouveau produit**

1.  Accédez à la page **Portefeuilles**, puis choisissez le nom du portefeuille auquel vous souhaitez ajouter le produit.

1. Sur la page des **détails du portefeuille**, développez la section **Produits**, puis choisissez **Télécharger un nouveau produit**. 

1. Pour **Enter product details**, entrez les informations suivantes :
   + **Nom du produit** : nom du produit.
   + **Description du produit** (facultatif) — Description du produit. Cette description figure dans la liste des produits pour vous aider à choisir le bon produit. 
   + **Description** — Description complète. Cette description figure dans la liste des produits pour vous aider à choisir le bon produit.
   + **Propriétaire ou distributeur** : nom ou adresse e-mail du propriétaire. Les coordonnées du distributeur sont facultatives.
   + **Fournisseur** (facultatif) : nom de l'éditeur de l'application. Ce champ permet de trier la liste des produits pour faciliter la recherche de produits.

1. Sur la page **Version details**, entrez ce qui suit :
   + **Choisissez un modèle** : pour les CloudFormation produits, choisissez votre propre fichier modèle, un CloudFormation modèle provenant d'un lecteur local ou une URL pointant vers un modèle stocké dans Amazon S3, un modèle CloudFormation Stack ARN existant ou un fichier modèle stocké dans un référentiel externe.

     Pour les produits Teraform, choisissez votre propre fichier modèle, un fichier de configuration tar.gz provenant d'un lecteur local ou une URL pointant vers un modèle stocké dans Amazon S3, ou un fichier de configuration tar.gz stocké dans un référentiel externe.
   + **Nom de la version** (facultatif) — Le nom de la version du produit (par exemple, « v1 », « v2beta »). Les espaces ne sont pas autorisés. 
   + **Description** (facultatif) — Description de la version du produit, indiquant en quoi cette version diffère de la version précédente.

1. Pour **Enter support details**, entrez les informations suivantes :
   + **Contact par e-mail** (facultatif) : adresse e-mail utilisée pour signaler les problèmes liés au produit.
   + **Lien d'assistance** (facultatif) : URL d'un site où les utilisateurs peuvent trouver des informations d'assistance ou déposer des tickets. L'URL doit commencer par `http://` ou `https://`. Les administrateurs sont responsables du maintien de l'exactitude et de l'accès aux informations d'assistance.
   + **Description du support** (facultatif) — Description de la manière dont vous devez utiliser le **contact par e-mail** et le **lien d'assistance**.

1. Choisissez **Créer un produit.**

## Ajouter un produit existant
<a name="portfoliomgmt-products-existing"></a>

Vous pouvez ajouter des produits existants à un portefeuille à partir de trois emplacements : la liste des **portefeuilles**, la page des **détails du portefeuille** ou la page de la **liste des produits**.

**Pour ajouter un produit existant à un portefeuille**

1. Accédez à la page **Portfolios**. 

1. Choisissez un portefeuille. Choisissez ensuite **Actions** - **Ajouter un produit au portefeuille**. 

1.  Choisissez un produit, puis choisissez **Ajouter un produit au portefeuille**. 

## Supprimer un produit d'un portefeuille
<a name="portfoliomgmt-products-remove"></a>

Lorsque vous ne souhaitez plus utiliser un produit, supprimez-le d'un portefeuille. Le produit est toujours disponible dans votre catalogue depuis la page **Produits**, et vous pouvez toujours l'ajouter à d'autres portefeuilles. Vous pouvez supprimer plusieurs produits d'un portefeuille en une seule fois.

**Pour supprimer un produit d'un portefeuille**

1. Accédez à la page **Portefeuilles**, puis choisissez le portefeuille contenant le produit. La page des **détails du portefeuille** s'ouvre. 

1. Développez la section **Produits**. 

1. Choisissez un ou plusieurs produits, puis sélectionnez **Supprimer**. 

1. Confirmez votre choix.

# Ajout de contraintes
<a name="portfoliomgmt-constraints"></a>

Vous devez ajouter des contraintes pour contrôler la manière dont les utilisateurs interagissent avec les produits. Pour plus d'informations sur les types de contraintes prises AWS Service Catalog en charge, consultez[Utilisation des AWS Service Catalog contraintes](constraints.md). 

 Vous ajoutez des contraintes à des produits une fois qu'ils ont été placés dans un portefeuille.

**Pour ajouter une contrainte à un produit**

1. Ouvrez la console Service Catalog à l'adresse [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Choisissez **Portefeuilles**, puis sélectionnez un portefeuille. 

1. Sur la page des détails du portefeuille, développez la section **Créer une contrainte** et choisissez **Ajouter des contraintes**. 

1. Pour **Produit**, sélectionnez le produit auquel appliquer la contrainte.

1. Pour **Type de contrainte**, choisissez l'une des options suivantes :

   **Lancer** : vous permet d'attribuer un rôle IAM au produit utilisé pour approvisionner les AWS ressources. Pour de plus amples informations, veuillez consulter [AWS Service Catalog Contraintes de lancement](constraints-launch.md).

   **Notification** : vous permet de diffuser des notifications de produits sur une rubrique Amazon SNS. Pour de plus amples informations, veuillez consulter [AWS Service Catalog Contraintes de notification](constraints-notification.md).

   **Modèle** : vous permet de limiter les options disponibles pour les utilisateurs finaux lorsqu'ils lancent le produit. Un modèle consiste en un fichier texte au format JSON qui contient une ou plusieurs règles. Les règles sont ajoutées au CloudFormation modèle utilisé par le produit. Pour de plus amples informations, veuillez consulter [Règles de contrainte de modèle](reference-template_constraint_rules.md).

    **Stack Set** — Vous permet de configurer le déploiement du produit sur plusieurs comptes et régions à l'aide de CloudFormation StackSets. Pour de plus amples informations, veuillez consulter [AWS Service Catalog Contraintes liées aux ensembles de piles](constraints-stackset.md).

   **Mise à jour des balises** : vous permet de mettre à jour les balises une fois le produit approvisionné. Pour plus d'informations, consultez la section [Contraintes de mise à jour des AWS Service Catalog balises.](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/constraints-resourceupdate.html)

1.  Choisissez **Continuer** et entrez les informations requises.

**Pour modifier une contrainte**

1. Connectez-vous à la console d'administration AWS Management Console et AWS Service Catalog ouvrez-la à l'adresse [https://console.aws.amazon.com/catalog/](https://console.aws.amazon.com/catalog/).

1. Choisissez **Portefeuilles**, puis sélectionnez un portefeuille. 

1. Sur la page des **détails du portefeuille**, développez la section **Créer une contrainte** et sélectionnez la contrainte à modifier.

1. Choisissez **Modifier les contraintes**.

1. Modifiez la contrainte selon vos besoins, puis choisissez **Enregistrer**.

# Octroi d'accès à des utilisateurs
<a name="catalogs_portfolios_users"></a>

Donnez aux utilisateurs l'accès aux portefeuilles par le biais de groupes ou de rôles. La meilleure façon de fournir un accès au portefeuille à de nombreux utilisateurs est de placer les utilisateurs dans un groupe IAM et d'accorder l'accès à ce groupe. Ainsi, vous pouvez simplement ajouter et supprimer des utilisateurs dans le groupe pour gérer l'accès au portefeuille. Pour plus d'informations, consultez la section [Utilisateurs et groupes IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/Using_WorkingWithGroupsAndUsers.html) dans le Guide de l'*utilisateur IAM*.

Outre l'accès à un portefeuille, les utilisateurs doivent également avoir accès à la console de l'utilisateur AWS Service Catalog final. Vous accordez l'accès à la console en appliquant des autorisations dans IAM. Pour de plus amples informations, veuillez consulter [Identity and Access Management dans AWS Service Catalog](controlling_access.md).

Si vous souhaitez partager un portefeuille et ses principaux avec d'autres comptes, vous pouvez associer des noms principaux (groupes, rôles ou utilisateurs) au portefeuille. Les noms principaux sont partagés avec le portefeuille et utilisés dans les comptes des destinataires pour accorder l'accès aux utilisateurs finaux.

**Pour accorder l'accès à un portefeuille à des utilisateurs ou des groupes**

1. Ouvrez la console Service Catalog à l'adresse [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1.  Dans le volet de navigation, choisissez **Administration**, puis **Portfolios**. 

1.  Choisissez un portefeuille auquel vous souhaitez accorder l'accès à des groupes, à des rôles ou à des utilisateurs. AWS Service Catalog dirige vers la page des **détails du portefeuille**. 

1.  Sur la page des **détails du portefeuille**, choisissez l'onglet **Accès**. 

1.  Sous **Accès au portefeuille**, choisissez **Accorder l'accès**. 

1.  Pour **Type**, choisissez **Nom principal**, puis sélectionnez le **groupe/, role/** **ou **utilisateur/****, Type. Vous pouvez ajouter jusqu'à 9 noms principaux. 

1.  Choisissez **Accorder l'accès** pour associer le principal au portefeuille actuel. 

**Pour supprimer l'accès à un portefeuille**

1. Sur la page des **détails du portefeuille**, choisissez un groupe, un rôle ou un nom d'utilisateur.

1. Choisissez **Supprimer l'accès**.

# Partage d'un portefeuille
<a name="catalogs_portfolios_sharing_how-to-share"></a>

Pour permettre à AWS Service Catalog l'administrateur d'un autre AWS compte de distribuer vos produits aux utilisateurs finaux, partagez votre AWS Service Catalog portefeuille avec eux en utilisant account-to-account le partage ou AWS Organizations.

 Lorsque vous partagez un portefeuille à l'aide du account-to-account partage ou d'Organizations, vous partagez une *référence* de ce portefeuille. Les produits et les contraintes du portefeuille importé restent synchronisés avec les modifications que vous apportez au *portefeuille partagé*, le portefeuille d'origine que vous avez partagé. 

Le destinataire ne peut pas modifier les produits ou les contraintes, mais peut ajouter Gestion des identités et des accès AWS un accès pour les utilisateurs finaux. 

**Note**  
 Vous ne pouvez pas partager une ressource partagée. Cela inclut les portefeuilles contenant un produit partagé. 

## Account-to-account partage
<a name="portfolio-sharing-account"></a>

Pour effectuer ces étapes, vous devez obtenir l'identifiant du AWS compte cible. Vous pouvez trouver l'identifiant sur la page **Mon compte** AWS Management Console du compte cible.

**Pour partager un portefeuille avec un AWS compte**

1. Ouvrez la console Service Catalog à l'adresse [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Dans le menu de navigation de gauche, choisissez **Portefeuilles**, puis sélectionnez le portefeuille que vous souhaitez partager. Dans le menu **Actions**, sélectionnez **Partager**.

1. Dans **Entrer l'identifiant** du compte, entrez l'identifiant du AWS compte avec lequel vous partagez. (Facultatif) Sélectionnez [TagOption Partage](#tagoptions-share). Choisissez ensuite **Partager**. 

1. Envoyez l'URL à l' AWS Service Catalog administrateur du compte cible. L'URL ouvre la page **Importer le portefeuille** avec l'ARN du portefeuille partagé automatiquement fourni.

### Importation d'un portefeuille
<a name="catalogs_portfolios_sharing_importing"></a>

Si AWS Service Catalog l'administrateur d'un autre AWS compte partage un portefeuille avec vous, importez ce portefeuille dans votre compte afin de pouvoir distribuer ses produits à vos utilisateurs finaux.

Il n'est pas nécessaire d'importer un portefeuille s'il a été partagé via AWS Organizations.

Pour importer le portefeuille, vous devez obtenir l'identifiant du portefeuille auprès de l'administrateur.

Pour afficher tous les portefeuilles importés, ouvrez la AWS Service Catalog console à l'adresse [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/). Sur la page **Portefeuilles**, sélectionnez l'onglet **Importé**. Consultez le tableau **des portefeuilles importés**. 

## Partage avec AWS Organizations
<a name="portfolio-sharing-organizations"></a>

Vous pouvez partager des AWS Service Catalog portefeuilles en utilisant AWS Organizations. 

 Tout d'abord, vous devez décider si vous partagez à partir du compte de gestion ou d'un compte d'administrateur délégué. Si vous ne souhaitez pas partager depuis votre compte de gestion, créez un compte d'administrateur délégué que vous pouvez utiliser pour le partage. Pour plus d'informations, veuillez consulter la rubrique [Enregistrer un administrateur délégué](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-orgs-delegated-admin.html) dans le *Guide de l'utilisateur CloudFormation *. 

 Ensuite, vous devez décider avec qui le partager. Vous pouvez le partager avec les entités suivantes : 
+ Un compte d'organisation.
+ Une unité d'organisation (UO).
+ L'organisation elle-même. Dans ce cas, le partage se fait avec chaque compte de l'organisation.

### Partage depuis un compte de gestion
<a name="sharing-from-master"></a>

Vous pouvez partager un portefeuille avec une organisation en utilisant votre structure organisationnelle ou en saisissant l'ID d'un nœud d'organisation.

****Pour partager un portefeuille avec une organisation à l'aide de la structure organisationnelle****

1. Ouvrez la AWS Service Catalog console à l'adresse [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Sur la page **Portefeuilles**, sélectionnez le portefeuille que vous souhaitez partager. Dans le menu **Actions**, sélectionnez **Partager**.

1. Sélectionnez **AWS Organizations**et filtrez dans votre structure organisationnelle. 

   Vous pouvez sélectionner le nœud racine pour partager le portefeuille avec l'ensemble de votre organisation, une unité organisationnelle (UO) parent, une unité organisationnelle enfant ou un AWS compte au sein de votre organisation. 

   Le partage avec une unité d'organisation mère partage le portefeuille entre tous les comptes et les unités d'organisation enfants au sein de cette unité d'organisation mère. 

   Vous pouvez sélectionner **Afficher AWS les comptes uniquement** pour afficher la liste de tous les AWS comptes de votre organisation.

****Pour partager un portefeuille avec une organisation en saisissant l'ID du nœud organisationnel****

1. Ouvrez la AWS Service Catalog console à l'adresse [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Sur la page **Portefeuilles**, sélectionnez le portefeuille que vous souhaitez partager. Dans le menu **Actions**, sélectionnez **Partager**. 

1. Sélectionnez **Organization Node**. 

   Indiquez si vous souhaitez partager avec l'ensemble de votre organisation, un AWS compte au sein de votre organisation ou une unité d'organisation. 

   Entrez l'ID du nœud organisationnel que vous avez sélectionné, que vous pouvez trouver dans la AWS Organizations console à l'adresse [ https://console.aws.amazon.com/organizations/](https://console.aws.amazon.com/organizations/).

### Partage à partir d'un compte administrateur délégué
<a name="delegated-admin"></a>

 Le compte de gestion d'une organisation peut enregistrer ou désenregistrer d'autres comptes en tant qu'administrateurs délégués de l'organisation. 

Un administrateur délégué peut partager AWS Service Catalog les ressources de son organisation de la même manière qu'un compte de gestion. Ils sont autorisés à créer, supprimer et partager des portefeuilles. 

Pour enregistrer ou désenregistrer un administrateur délégué, vous devez utiliser l'API ou la CLI depuis le compte de gestion. Pour plus d'informations, veuillez consulter les sections [RegisterDelegatedAdministrator](https://docs.aws.amazon.com/organizations/latest/APIReference/API_RegisterDelegatedAdministrator.html) et [DeregisterDelegatedAdministrator](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DeregisterDelegatedAdministrator.html) (français non garanti) de la *Référence d'API AWS Organizations *. 

**Note**  
Avant de pouvoir désigner un délégué, l'administrateur doit appeler [https://docs.aws.amazon.com/servicecatalog/latest/dg/API_EnableAWSOrganizationsAccess.html](https://docs.aws.amazon.com/servicecatalog/latest/dg/API_EnableAWSOrganizationsAccess.html).

La procédure de partage d'un portefeuille à partir d'un compte d'administrateur délégué est identique à celle du partage à partir d'un compte de gestion, comme indiqué ci-dessus dans[Partage depuis un compte de gestion](#sharing-from-master).

 Si un membre est désenregistré en tant qu'administrateur délégué, les événements suivants se produisent : 
+ Les actions de portefeuille créées à partir de ce compte sont supprimées.
+ Il ne peut plus créer d'actions de portefeuille.

**Note**  
 Si le portefeuille et les actions créés par un administrateur délégué ne sont pas supprimés après la désinscription de l'administrateur délégué, enregistrez et désenregistrez à nouveau l'administrateur délégué. Cette action supprime le portefeuille et les actions créés par ce compte. 

### Déplacer des comptes au sein de votre organisation
<a name="move-account"></a>

Si vous déplacez un compte au sein de votre organisation, les AWS Service Catalog portefeuilles partagés avec ce compte peuvent changer. 

Les comptes ont uniquement accès aux portefeuilles partagés avec leur organisation ou unité organisationnelle de destination. 

## Partage TagOptions lors du partage de portefeuilles
<a name="tagoptions-share"></a>

En tant qu'administrateur, vous pouvez créer un partage à inclure TagOptions. TagOptions sont des paires clé-valeur qui permettent aux administrateurs de :
+ Définissez et appliquez la taxonomie des balises.
+ Définissez les options de balise et associez-les aux produits et aux portefeuilles.
+ Partagez les options de tag associées aux portefeuilles et aux produits avec d'autres comptes.

Lorsque vous ajoutez ou supprimez des options de balise dans le compte principal, les modifications apparaissent automatiquement dans les comptes des destinataires. Dans les comptes destinataires, lorsqu'un utilisateur final approvisionne un produit TagOptions, il doit choisir des valeurs pour les balises qui deviennent des balises sur le produit approvisionné. 

Dans les comptes des destinataires, les administrateurs peuvent associer des TagOptions éléments locaux supplémentaires à leur portefeuille importé afin d'appliquer les règles de balisage spécifiques à ce compte.

**Note**  
Pour partager un portefeuille, vous avez besoin de l'identifiant de AWS compte du consommateur. Trouvez l'identifiant du AWS compte dans **Mon compte** de la console.

**Note**  
Si TagOption a une valeur unique, applique AWS automatiquement cette valeur pendant le processus de provisionnement.

**À partager TagOptions lors du partage de portefeuilles**

1. Dans le menu de navigation de gauche, choisissez **Portefeuilles**.

1. Dans **Portefeuilles locaux**, choisissez et ouvrez un portefeuille.

1. Choisissez **Partager** dans la liste ci-dessus, puis cliquez sur le bouton **Partager**.

1. Choisissez de partager avec un autre AWS compte ou une autre organisation.

1. Entrez le numéro d'identification du compte à 12 chiffres, sélectionnez **Activer**, puis sélectionnez **Partager**.

   Le compte que vous avez partagé s'affiche dans la section **Comptes partagés avec**. Il indique si elles TagOptions ont été activées.

Vous pouvez également mettre à jour une part de portefeuille pour l'inclure TagOptions. Tout TagOptions ce qui appartient au portefeuille et au produit est désormais partagé sur ce compte.

**Pour mettre à jour une part de portefeuille afin d'inclure TagOptions**

1. Dans le menu de navigation de gauche, choisissez **Portefeuilles**.

1. Dans **Portefeuille local**, choisissez et ouvrez un portefeuille.

1. Choisissez **Partager** dans la liste ci-dessus.

1. Dans **Comptes partagés avec**, choisissez un identifiant de compte, puis sélectionnez **Actions**.

1. Sélectionnez **Mettre à jour, annuler le partage** ou Annuler le partage**.**

   Lorsque vous sélectionnez **Mettre à jour et annuler le partage**, choisissez **Activer** pour lancer le partage TagOptions. Le compte que vous avez partagé s'affiche dans la section **Comptes partagés avec**.

   Lorsque vous sélectionnez Annuler **le partage**, confirmez que vous ne souhaitez plus partager le compte.

## Partage des principaux noms lors du partage de portefeuilles
<a name="principal-name-share"></a>

En tant qu'administrateur, vous pouvez créer un partage de portefeuille qui inclut les noms principaux. Les noms principaux sont des noms de groupes, de rôles et d'utilisateurs que les administrateurs peuvent spécifier dans un portefeuille, puis partager avec le portefeuille. Lorsque vous partagez le portefeuille, AWS Service Catalog vérifiez si ces noms principaux existent déjà. S'ils existent, associe AWS Service Catalog automatiquement les principaux IAM correspondants au portefeuille partagé pour accorder l'accès aux utilisateurs.

**Note**  
Lorsque vous associez un principal à un portefeuille, une escalade des privilèges peut potentiellement se produire si ce portefeuille est ensuite partagé avec d'autres comptes. Pour un utilisateur d'un compte destinataire qui *n'est pas* AWS Service Catalog administrateur, mais qui est toujours en mesure de créer des principaux (utilisateurs/rôles), cet utilisateur peut créer un directeur IAM correspondant à une association de noms principaux pour le portefeuille. Bien que cet utilisateur ne sache pas par quels noms principaux sont associés AWS Service Catalog, il est possible qu'il soit en mesure de le deviner. Si cette trajectoire d'escalade potentielle pose problème, il est AWS Service Catalog recommandé d'utiliser `PrincipalType` as`IAM`. Avec cette configuration, le `PrincipalARN` doit déjà exister sur le compte destinataire avant de pouvoir être associé.

Lorsque vous ajoutez ou supprimez des noms principaux dans le compte principal, ces modifications sont AWS Service Catalog automatiquement appliquées au compte du destinataire. Les utilisateurs du compte destinataire peuvent ensuite effectuer des tâches en fonction de leur rôle :
+ **Les utilisateurs finaux** peuvent approvisionner, mettre à jour et résilier le produit du portefeuille. 
+ **Les administrateurs** peuvent associer des IAM Principals supplémentaires à leur portefeuille importé pour accorder l'accès aux utilisateurs finaux spécifiques à ce compte. 

**Note**  
Le partage de nom principal n'est disponible que pour AWS Organizations.

**Pour partager les noms principaux lors du partage de portefeuilles**

1. Dans le menu de navigation de gauche, choisissez **Portefeuilles**. 

1. Dans **Portefeuilles locaux**, choisissez le portefeuille que vous souhaitez partager.

1. Dans le menu **Actions**, choisissez **Partager**.

1. Sélectionnez une organisation dans AWS Organizations.

1. Sélectionnez la **racine de l'organisation** dans son intégralité, une **unité organisationnelle (UO)** ou un **membre de l'organisation**.

1. Dans les paramètres de **partage**, activez l'option **de partage principal**.

Vous pouvez également mettre à jour un partage de portefeuille pour inclure le partage du nom principal. Cela permet de partager tous les noms principaux appartenant à ce portefeuille avec le compte du destinataire. 

**Pour mettre à jour une part de portefeuille afin d'activer ou de désactiver les noms principaux**

1. Dans le menu de navigation de gauche, choisissez **Portefeuilles**. 

1. Dans **Portefeuille local**, choisissez le portefeuille que vous souhaitez mettre à jour. 

1. Choisissez l'onglet **Partager**. 

1. Sélectionnez le partage que vous souhaitez mettre à jour, puis choisissez **Partager**. 

1. Choisissez **Mettre à jour le partage**, puis sélectionnez **Activer** pour lancer le partage principal. AWS Service Catalog partage ensuite les noms principaux dans les comptes des destinataires. 

**Désactivez** le partage principal si vous souhaitez arrêter de partager les noms principaux avec les comptes des destinataires.

### Utilisation de caractères génériques lors du partage de noms principaux
<a name="wildcards-principal-names"></a>

AWS Service Catalog prend en charge l'octroi d'un accès au portefeuille aux principaux noms IAM (utilisateur, groupe ou rôle) avec des caractères génériques, tels que « \$1 » ou « ? ». L'utilisation de modèles génériques vous permet de couvrir plusieurs noms principaux IAM à la fois. Le chemin ARN et le nom principal autorisent un nombre illimité de caractères génériques. 

Exemples d'un ARN générique **acceptable** :
+ **arn:aws:iam:::role/ResourceName\$1\$1**
+ **arn:aws:iam:::role/\$1/ResourceName\$1?**

Exemples d'un ARN générique **inacceptable** :
+ **arn:aws:iam:::\$1/ResourceName**

**Dans le format IAM Principal ARN (**arn:partition:iam:::resource-type/resource-path/resource-name**), les valeurs valides incluent **user/, group/** **ou role/**.** Le « ? » et « \$1 » ne sont autorisés qu'après le type de ressource dans le segment resource-id. Vous pouvez utiliser des caractères spéciaux n'importe où dans l'identifiant de ressource.

Le caractère « \$1 » correspond également au caractère «/», ce qui permet de former des chemins *dans l'identifiant* de ressource. Par exemple :

**arn:aws:iam:::role/**\$1**/ResourceName\$1?**correspond aux deux **arn:aws:iam:::role/pathA/pathB/ResourceName\$11** et**arn:aws:iam:::role/pathA/ResourceName\$11**. 

# Partage et importation de portefeuilles
<a name="catalogs_portfolios_sharing"></a>

Pour mettre vos AWS Service Catalog produits à la disposition d'utilisateurs qui ne font pas partie de la vôtre Comptes AWS, tels que les utilisateurs appartenant à d'autres organisations ou Comptes AWS à d'autres membres de votre organisation, vous partagez vos portefeuilles avec eux. Vous pouvez partager de différentes manières, notamment le account-to-account partage, le partage organisationnel et le déploiement de catalogues à l'aide d'ensembles de piles.

 Avant de partager vos produits et portefeuilles avec d'autres comptes, vous devez décider si vous souhaitez partager une référence du catalogue ou déployer une copie du catalogue dans chaque compte destinataire. Notez que si vous déployez une copie, vous devez effectuer un nouveau déploiement en cas de mises à jour que vous souhaitez propager aux comptes destinataires. 

Vous pouvez utiliser des ensembles de piles pour déployer votre catalogue dans de nombreux comptes en même temps. Si vous souhaitez partager une référence (une version importée de votre portfolio qui reste synchronisée avec l'original), vous pouvez utiliser le account-to-account partage ou le partager en utilisant AWS Organizations. 

Pour utiliser des ensembles de piles pour déployer une copie de votre catalogue, consultez [Comment configurer un catalogue multirégional et multi-comptes de produits standard AWS Service Catalog de l'entreprise](https://aws.amazon.com/blogs/mt/how-to-set-up-a-multi-region-multi-account-catalog-of-company-standard-aws-service-catalog-products/).

Lorsque vous partagez un portefeuille en utilisant le account-to-account partage ou AWS Organizations, vous autorisez AWS Service Catalog l'administrateur d'un autre AWS compte à importer votre portefeuille dans son compte et à distribuer les produits aux utilisateurs finaux via ce compte. 

Ce *portefeuille importé* n'est pas une copie indépendante. Les produits et les contraintes du portefeuille importé restent synchronisés avec les modifications que vous apportez au *portefeuille partagé*, le portefeuille d'origine que vous avez partagé. L'*administrateur destinataire*, l'administrateur avec lequel vous partagez un portefeuille, ne peut pas modifier les produits ou les contraintes, mais peut ajouter un accès Gestion des identités et des accès AWS (IAM) pour les utilisateurs finaux. Pour de plus amples informations, veuillez consulter [Octroi d'accès à des utilisateurs](catalogs_portfolios_users.md).

L'administrateur destinataire peut distribuer les produits aux utilisateurs finaux associés à son AWS compte de la manière suivante :
+ En ajoutant des utilisateurs, des groupes et des rôles au portefeuille importé.
+ En ajoutant des produits du portefeuille importé à un **portefeuille local**, un portefeuille distinct créé par l'administrateur du destinataire et appartenant à son AWS compte. L'administrateur du destinataire ajoute ensuite des utilisateurs, des groupes et des rôles à ce portefeuille local. Toutes les contraintes initialement appliquées aux produits du portefeuille partagé sont également présentes dans le portefeuille local. L'administrateur local du destinataire du portefeuille peut ajouter des contraintes supplémentaires, mais ne peut pas supprimer les contraintes initialement importées depuis le portefeuille partagé.

Lorsque vous ajoutez des produits ou des contraintes au portefeuille partagé, ou que vous supprimez des produits ou des contraintes de celui-ci, la modification est propagée à toutes les instances importées du portefeuille. Par exemple, si vous supprimez un produit du portefeuille partagé, ce produit est également supprimé du portefeuille importé. Il est également supprimé de tous les portefeuilles locaux auxquels le produit importé a été ajouté. Si un utilisateur final a lancé un produit avant que vous ne le supprimiez, le produit provisionné de l'utilisateur final continue de s'exécuter, mais le produit devient indisponible pour les futurs lancements.

Si vous appliquez une contrainte de lancement à un produit dans un portefeuille partagé, celle-ci est propagée à toutes les instances importées du produit. Pour remplacer cette contrainte de lancement, l'administrateur destinataire ajoute le produit dans un portefeuille local, puis applique une contrainte de lancement différente à ce produit. La contrainte de lancement en vigueur définit un rôle de lancement pour le produit. 

Un *rôle de lancement* est un rôle IAM AWS Service Catalog utilisé pour fournir des AWS ressources (telles que des EC2 instances Amazon ou des bases de données Amazon RDS) lorsqu'un utilisateur final lance le produit. En tant qu'administrateur, vous pouvez choisir de désigner un ARN de rôle de lancement spécifique ou un nom de rôle local. Si vous utilisez le rôle ARN, celui-ci sera utilisé même si l'utilisateur final appartient à un AWS compte différent de celui qui possède le rôle de lancement. Si vous utilisez un nom de rôle local, le rôle IAM portant ce nom dans le compte de l'utilisateur final est utilisé.

Pour plus d'informations sur les contraintes de lancement et les rôles de lancement, consultez [AWS Service Catalog Contraintes de lancement](constraints-launch.md). Le AWS compte qui détient le rôle de lancement fournit les AWS ressources, et ce compte prend en charge les frais d'utilisation de ces ressources. Pour plus d’informations, consultez [Tarification d’AWS Service Catalog](https://aws.amazon.com/servicecatalog/pricing/).

Cette vidéo vous montre comment partager des portefeuilles entre différents comptes dans AWS Service Catalog.

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/BVSohYOppjk/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/BVSohYOppjk)


**Note**  
Vous ne pouvez pas repartager des produits à partir d'un portefeuille qui a été importé ou partagé. 

**Note**  
Les importations de portefeuille doivent avoir lieu dans la même région entre le compte de gestion et le compte dépendant. 

## Relation entre des portefeuilles partagés et des portefeuilles importés
<a name="shared-imported-portfolios-relationship"></a>

Ce tableau résume la relation entre un portefeuille importé et un portefeuille partagé, ainsi que les actions qu'un administrateur qui importe un portefeuille peut et ne peut pas effectuer avec ce portefeuille et les produits qu'il contient.


| Élément de portefeuille partagé | Relation avec un portefeuille importé | L'administrateur destinataire peut | L'administrateur destinataire ne peut pas | 
| --- | --- | --- | --- | 
| Produits et versions de produit |  Héritées. Si le créateur du portefeuille ajoute des produits ou supprime des produits dans le portefeuille partagé, la modification est propagée vers le portefeuille importé.  |  Ajouter des produits importés à portefeuilles locaux. Les produits restent synchronisés avec le portefeuille partagé.  |  Télécharger ou ajouter des produits au portefeuille importé, ou supprimer des produits du portefeuille importé.  | 
| Contraintes de lancement |  Héritées. Si le créateur du portfolio ajoute des contraintes de lancement ou supprime des contraintes de lancement d'un *produit partagé*, la modification se propage à toutes les instances importées du produit. Si l'administrateur du destinataire ajoute un produit importé à son portefeuille *local*, cette contrainte de lancement importée n'est pas répercutée sur le portefeuille partagé.  | Dans un portefeuille local, l'administrateur peut appliquer des contraintes de lancement qui affectent le lancement local du produit. |  Ajouter des contraintes de lancement au portefeuille importé ou en supprimer.  | 
| Contraintes de modèle |  Héritées. Si le créateur du portefeuille ajoute une contrainte de modèle ou supprime des contraintes de modèle dans un produit partagé, la modification est propagée à toutes les instances importées du produit. Si l'administrateur du destinataire ajoute un produit importé à un portefeuille local, les contraintes du modèle importé ne sont pas répercutées sur le portefeuille local.  |  Dans un portefeuille local, l'administrateur peut ajouter des contraintes de modèle qui limitent le produit local.  |  Supprimer les contraintes de modèle importées.  | 
| Utilisateurs, groupes et rôles | Non héritée. | Ajoutez des utilisateurs, des groupes et des rôles figurant dans le AWS compte de l'administrateur. | Non applicable. | 

# Gestion des produits
<a name="catalogs_products"></a>

Vous pouvez créer des produits, mettre à jour des produits en créant une nouvelle version basée sur un modèle mis à jour et regrouper les produits dans des portefeuilles afin de les distribuer aux utilisateurs.

Les nouvelles versions de produits sont propagées vers tous les utilisateurs qui ont accès au produit grâce à un portefeuille. Lorsque vous distribuez une mise à jour, les utilisateurs finaux peuvent mettre à jour les produits provisionnés existants.

**Topics**
+ [Affichage de la page des produits](#productmgmt-menu)
+ [Création de produits](productmgmt-cloudresource.md)
+ [Ajouter des produits aux portefeuilles](catalogs_portfolios_adding-products.md)
+ [Mise à jour des produits](productmgmt-update.md)
+ [Synchronisation de produits avec des modèles de fichiers provenant GitHub d' GitHub Enterprise ou de Bitbucket](git-synced-sc-products.md)
+ [Supprimer des produits](productmgmt-delete.md)
+ [Gestion des versions](managing-versions.md)

## Affichage de la page des produits
<a name="productmgmt-menu"></a>

Vous gérez les produits depuis la page **Liste des produits** de la console AWS Service Catalog d'administration.

**Pour consulter la page de **liste des produits****

1. Ouvrez la console Service Catalog à l'adresse [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Choisissez la **liste des produits**.

# Création de produits
<a name="productmgmt-cloudresource"></a>

 Vous créez des produits à partir de la page **Produits** de la AWS Service Catalog console d'administration. 

**Note**  
La création de produits Terraform nécessite une configuration supplémentaire, notamment un moteur de provisionnement Terraform et un rôle de lancement. Pour plus d'informations, consultez[Commencer à utiliser un produit Terraform](getstarted-Terraform.md). 

**Pour créer un nouveau AWS Service Catalog produit**

1. Accédez à la page de **liste des produits**. 

1. Choisissez **Créer un produit**, puis choisissez **Créer un produit**.

1. **Détails du produit** : vous permet de choisir le type de produit que vous souhaitez créer. AWS Service Catalog prend en charge CloudFormation, Terraform Cloud et types de produits externes (prend en charge Terraform Community Edition). Les détails du produit contiennent également les métadonnées qui apparaissent lorsque vous recherchez et consultez des produits dans une liste ou une page détaillée. Saisissez :
   + **Nom du produit** : nom du produit.
   +  **Description du produit** — La description apparaît dans la liste des produits pour vous aider à choisir le bon produit.
   + **Propriétaire** : personne ou organisation qui publie ce produit. Le propriétaire peut être le nom de votre organisation informatique ou celui de votre administrateur.
   + **Distributeur** (facultatif) : nom de l'éditeur de l'application. Ce champ permet de trier la liste des produits pour faciliter la recherche de produits.

1. **Les détails de version** vous permettent d'ajouter votre fichier modèle et de créer votre produit. Saisissez :
   +  **Choisir une méthode** — Il existe quatre méthodes pour ajouter un fichier modèle. 
     + **Utiliser un fichier modèle local** - Téléchargez un CloudFormation modèle ou un fichier de configuration Terraform tar.gz à partir d'un lecteur local. 
     + **Utiliser une URL Amazon S3** : spécifiez une URL qui pointe vers un CloudFormation modèle ou un fichier de configuration Terraform tar.gz stocké dans Amazon S3. Si vous spécifiez une URL Amazon S3, elle doit commencer par`https://`.
     + **Utiliser un référentiel externe** : spécifiez votre référentiel de code GitHub, GitHub Enterprise ou Bitbucket. AWS Service Catalog vous permet de synchroniser des produits avec des fichiers modèles. Pour les produits Terraform, le format de fichier modèle doit être un seul fichier archivé dans Tar et compressé dans Gzip.
     + **Utiliser une CloudFormation pile existante** : entrez l'ARN d'une CloudFormation pile existante. Cette méthode ne prend pas en charge les produits Terraform Cloud ou externes. 
   +  **Nom de la version** (facultatif) — Le nom de la version du produit (par exemple, « v1 », « v2beta »). Les espaces ne sont pas autorisés.
   +  **Description** (facultatif) — Description de la version du produit, notamment en quoi cette version diffère des autres versions.
   +  **Conseils** — Géré dans l'onglet Versions de la page de **détails d'un produit**. Lorsqu'une version de produit est créée, pendant le processus de création du produit, les instructions relatives à cette version sont définies par défaut. Pour en savoir plus sur les conseils, consultez [la section Gestion des versions](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/managing-versions.html).

1. **Les informations relatives au support** identifient l'organisation au sein de votre entreprise et fournissent un point de contact pour l'assistance. Saisissez :
   + **Contact par e-mail** (facultatif) : adresse e-mail utilisée pour signaler les problèmes liés au produit.
   + **Lien d'assistance** (facultatif) : URL d'un site où les utilisateurs peuvent trouver des informations d'assistance ou déposer des tickets. L'URL doit commencer par `http://` ou `https://`. Les administrateurs sont responsables du maintien de l'exactitude et de l'accès aux informations d'assistance.
   + **Description du support** (facultatif) — Description de la manière dont vous devez utiliser le **contact par e-mail** et le lien d'**assistance**.

1.  **Gérer les balises** (facultatif) — En plus d'utiliser des balises pour classer vos ressources, vous pouvez également les utiliser pour authentifier vos autorisations de création de cette ressource. 

1. **Créer un produit** — Lorsque vous avez rempli le formulaire, sélectionnez **Créer un produit**. Après quelques secondes, le produit apparaît sur la page de **liste des produits**. Vous pouvez avoir besoin d'actualiser votre navigateur pour voir le produit.

Vous pouvez également l'utiliser CodePipeline pour créer et configurer un pipeline afin de déployer votre modèle de produit AWS Service Catalog et d'apporter les modifications que vous avez apportées à votre référentiel source. Pour plus d'informations, consultez [Tutoriel : Création d'un pipeline qui se déploie sur AWS Service Catalog](https://docs.aws.amazon.com/codepipeline/latest/userguide/tutorials-S3-servicecatalog.html). 

Vous pouvez définir les propriétés des paramètres dans votre modèle CloudFormation ou dans celui de Terraform et appliquer ces règles lors du provisionnement. Ces propriétés peuvent définir la longueur minimale et maximale, les valeurs minimales et maximales, les valeurs autorisées et une expression régulière pour la valeur. AWS Service Catalog émet un avertissement lors du provisionnement si la valeur fournie ne respecte pas la propriété du paramètre. Pour en savoir plus sur les propriétés des paramètres, consultez la section [Paramètres](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/parameters-section-structure.html) du *guide de CloudFormation l'utilisateur*.

## Résolution des problèmes
<a name="productmgmt-cloudresource-troubleshooting"></a>

 Vous devez être autorisé à récupérer des objets depuis des compartiments Amazon S3. Dans le cas contraire, vous risquez de rencontrer l'erreur suivante lors du lancement ou de la mise à jour d'un produit. 

```
Error: failed to process product version s3 access denied exception
```

 Si vous recevez ce message, assurez-vous d'être autorisé à récupérer des objets dans les compartiments suivants : 
+  Le compartiment dans lequel le modèle d'artefact de provisionnement est stocké. 
+  Le bucket qui commence par « ***cf-templates-\$1*** » et dans lequel est stocké le modèle d'artefact d' AWS Service Catalog approvisionnement. 
+  Le compartiment interne qui commence par « ***sc-\$1*** » et où AWS Service Catalog stocke les métadonnées. Vous ne pourrez pas voir ce compartiment depuis votre compte. 

 L'exemple de politique suivant indique les autorisations minimales requises pour récupérer des objets dans les compartiments mentionnés précédemment. 

```
{
          "Sid": "VisualEditor1",
          "Effect": "Allow",
          "Action": "s3:GetObject*",
          "Resource": [
              "arn:aws:s3:::YOUR_TEMPLATE_BUCKET",
              "arn:aws:s3:::YOUR_TEMPLATE_BUCKET/*",
              "arn:aws:s3:::cf-templates-*",
              "arn:aws:s3:::cf-templates-*/*",
              "arn:aws:s3:::sc-*",
              "arn:aws:s3:::sc-*/*"
          ]
      }
```

# Ajouter des produits aux portefeuilles
<a name="catalogs_portfolios_adding-products"></a>

 Vous pouvez ajouter des produits à autant de portefeuilles que vous le souhaitez. Lorsqu'un produit est mis à jour, tous les portefeuilles (y compris les portefeuilles partagés) contenant le produit reçoivent automatiquement la nouvelle version. 

**Ajout d'un produit à un portefeuille à partir de votre catalogue**

1.  Accédez à la page de **liste des produits**. 

1.  Sélectionnez un produit, puis sélectionnez **Actions**. Dans le menu déroulant, choisissez **Ajouter un produit au portefeuille.** Vous êtes redirigé vers la page **Ajouter *name-of-product* au portfolio**. 

1.  Choisissez un portefeuille, puis choisissez **Ajouter un produit au portefeuille**. 

Lors de l'ajout d'un produit Terraform à un portefeuille, le produit nécessite une contrainte de lancement. Vous devez sélectionner un rôle IAM dans votre compte, saisir un ARN de rôle IAM ou saisir un nom de rôle. Si vous spécifiez un nom de rôle et si un compte utilise la contrainte de lancement, le compte utilise ce nom pour le rôle IAM. Cela permet aux contraintes relatives aux rôles de lancement d'être indépendantes du compte, ce qui vous permet de créer moins de ressources par compte partagé. Pour plus de détails et des instructions, consultez [Étape 6 : Ajouter une contrainte de lancement à votre produit Terraform](getstarted-launchconstraint-Terraform.md) 

 Un portefeuille peut contenir de nombreux produits qui sont une combinaison de types CloudFormation de produits Terraform. 

# Mise à jour des produits
<a name="productmgmt-update"></a>

 Lorsque vous mettez à jour le modèle d'un produit, vous créez une nouvelle version du produit. Les nouvelles versions du produit sont automatiquement disponibles pour tous les utilisateurs qui ont accès à un portefeuille contenant le produit. 

**Note**  
Lorsque vous mettez à jour un produit existant, vous ne pouvez pas modifier le type de produit (CloudFormation ni Teraform). Par exemple, si vous mettez à jour un CloudFormation produit, vous ne pouvez pas remplacer le CloudFormation modèle existant par un fichier de configuration Terraform tar.gz. Vous devez mettre à jour le fichier CloudFormation modèle existant avec un nouveau fichier CloudFormation modèle.

 Les utilisateurs finaux qui exécutent actuellement un produit provisionné de la version précédente du produit peuvent mettre à jour leur produit provisionné vers la nouvelle version. Lorsqu'une nouvelle version d'un produit est disponible, les utilisateurs peuvent utiliser la commande **Mettre à jour le produit provisionné** sur les pages de **liste des produits provisionnés** ou de détails des **produits provisionnés**. 

Avant de créer une nouvelle version d'un produit, il est AWS Service Catalog recommandé de tester les mises à jour de votre produit dans CloudFormation ou dans le moteur Terraform pour vous assurer qu'elles fonctionnent correctement.

**Pour créer une nouvelle version de produit**

1.  Accédez à la page **de liste des produits**. 

1.  Choisissez le produit que vous souhaitez mettre à jour. Vous êtes redirigé vers la page *de détails du produit*. 

1.  Sur la page des *détails du produit*, développez l'onglet **Versions**, puis choisissez **Créer une nouvelle version**. 

1.  Sous **Détails de la version**, effectuez les opérations suivantes : 
   + **Choisir un modèle** — Il existe quatre méthodes pour ajouter un fichier modèle. 

     *Utiliser un fichier modèle local* - Téléchargez un CloudFormation modèle ou un fichier de configuration Terraform tar.gz à partir d'un lecteur local. 

     *Utiliser une URL Amazon S3* : spécifiez une URL qui pointe vers un CloudFormation modèle ou un fichier de configuration Terraform tar.gz stocké dans Amazon S3. Si vous spécifiez une URL Amazon S3, elle doit commencer par https ://.

     *Utiliser un référentiel externe* : spécifiez votre référentiel de code GitHub, GitHub Enterprise ou Bitbucket. AWS Service Catalog vous permet de synchroniser des produits avec des fichiers modèles. Pour les produits Terraform, le format de fichier modèle doit être un seul fichier archivé dans Tar et compressé dans Gzip.

     *Utiliser une CloudFormation pile existante* : entrez l'ARN d'une CloudFormation pile existante. Cette méthode ne prend pas en charge les produits Terraform Cloud ou externes. 
   + **Titre de la version** : nom de la version du produit (par exemple, « v1 », « v2beta »). Les espaces ne sont pas autorisés. 
   + **Description** (facultatif) — Description de la version du produit, indiquant en quoi cette version diffère de la version précédente.

1. Choisissez **Créer une version du produit**.

 Vous pouvez également l'utiliser CodePipeline pour créer et configurer un pipeline dans lequel déployer votre modèle de AWS Service Catalog produit et transférer vos modifications dans votre référentiel source. Pour plus d'informations, consultez [Tutoriel : Création d'un pipeline qui se déploie sur AWS Service Catalog](https://docs.aws.amazon.com/codepipeline/latest/userguide/tutorials-S3-servicecatalog.html).

# Synchronisation de produits avec des modèles de fichiers provenant GitHub d' GitHub Enterprise ou de Bitbucket
<a name="git-synced-sc-products"></a>

AWS Service Catalog vous permet de synchroniser les produits avec des fichiers modèles gérés par le biais d'un fournisseur de référentiel externe. AWS Service Catalog désigne les produits dotés de ce type de connexion au modèle en tant que produits *synchronisés avec Git*. Les options de référentiel incluent GitHub GitHub Enterprise ou Bitbucket. Une fois que vous vous êtes autorisé Compte AWS avec un compte de référentiel externe, vous pouvez créer de nouveaux AWS Service Catalog produits ou mettre à jour des produits existants pour les synchroniser avec un fichier modèle du référentiel. Lorsque des modifications sont apportées au fichier modèle et validées dans le référentiel (par exemple, à l'aide de git-push), les modifications sont AWS Service Catalog automatiquement détectées et une nouvelle version du produit (artefact) est créée. 

**Topics**
+ [Autorisations requises pour synchroniser les produits avec des fichiers modèles externes](#required-perms-synced-repo)
+ [Création d'une connexion à un compte](#create-synced-product)
+ [Affichage des connexions de produits synchronisées avec Git](#view-repo-sync)
+ [Mise à jour des connexions aux produits synchronisées avec Git](#update-repo-sync)
+ [Suppression des connexions de produits synchronisées avec Git](#delete-repo-sync)
+ [Synchronisation des produits Terraform avec des modèles de fichiers depuis GitHub Enterprise GitHub ou Bitbucket](#git-synced-Terraform)
+ [Région AWS support pour les produits synchronisés avec Git](git-sync-supported-regions.md)

## Autorisations requises pour synchroniser les produits avec des fichiers modèles externes
<a name="required-perms-synced-repo"></a>

Vous pouvez utiliser la politique Gestion des identités et des accès AWS (IAM) suivante comme modèle pour permettre aux AWS Service Catalog administrateurs de synchroniser des produits avec des fichiers modèles provenant d'un référentiel externe. Cette politique inclut les autorisations requises de la part de CodeConnections et AWS Service Catalog. AWS Service Catalog vous recommande de copier le modèle de politique ci-dessous et d'utiliser également la [politique AWS Service Catalog`AWSServiceCatalogAdminFullAccess` gérée](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/security-iam-awsmanpol) lors de l'activation de produits synchronisés avec le référentiel. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CodeStarAccess",
            "Effect": "Allow",
            "Action": [
            "codestar-connections:UseConnection",
            "codestar-connections:PassConnection",
            "codestar-connections:CreateConnection",
            "codestar-connections:DeleteConnection",
            "codestar-connections:GetConnection",
            "codestar-connections:ListConnections",
            "codestar-connections:ListInstallationTargets",
            "codestar-connections:GetInstallationUrl",
            "codestar-connections:StartOAuthHandshake",
            "codestar-connections:UpdateConnectionInstallation",
            "codestar-connections:GetIndividualAccessToken"
            ],
            "Resource": "arn:aws:codestar-connections:*:*:connection/*"
        },
        {
        "Sid": "CreateSLR",
        "Effect": "Allow",
        "Action": "iam:CreateServiceLinkedRole",
        "Resource": "arn:aws:iam::*:role/aws-service-role/sync.servicecatalog.amazonaws.com/AWSServiceRoleForServiceCatalogArtifactSync",
        "Condition": {
        "StringLike": {
        "iam:AWSServiceName": "sync.servicecatalog.amazonaws.com"
                }
            }
        }
    ]
}
```

------

## Création d'une connexion à un compte
<a name="create-synced-product"></a>

Avant de synchroniser un fichier modèle avec un AWS Service Catalog produit, vous devez créer et autoriser une account-to-account connexion unique. Vous utilisez cette connexion pour spécifier les détails du référentiel contenant le fichier modèle souhaité. Vous pouvez créer une connexion à l'aide de la AWS Service Catalog CodeConnections console, de la console AWS Command Line Interface (CLI) ou CodeConnections APIs. 

Après avoir établi une connexion, vous pouvez utiliser la AWS Service Catalog console, l' AWS Service Catalog API ou la CLI pour créer un AWS Service Catalog produit synchronisé. AWS Service Catalog les administrateurs peuvent créer de nouveaux produits ou mettre à jour AWS Service Catalog des produits existants sur la base d'un fichier modèle dans un référentiel et une branche. Si une modification est validée dans le référentiel, la détecte AWS Service Catalog automatiquement et crée une nouvelle version du produit. Les versions précédentes du produit sont maintenues jusqu'à la limite de versions prescrite et sont **considérées comme obsolètes.** 

En outre, crée AWS Service Catalog automatiquement un rôle lié à un service (SLR) une fois la connexion créée. Ce SLR permet AWS Service Catalog de détecter toute modification de fichier modèle validée dans le référentiel. Le SLR permet également de AWS Service Catalog créer automatiquement de nouvelles versions de produits pour les produits synchronisés. Pour plus d'informations sur les autorisations et les fonctionnalités du SLR, reportez-vous à la section Rôles [liés à un service](#required-perms-synced-repo) pour. AWS Service Catalog

**Pour créer un nouveau produit synchronisé avec Git**

1. Dans le panneau de navigation de gauche, choisissez **Liste des produits**, puis sélectionnez **Créer un produit**. 

1. Entrez les **détails du produit**. 

1. Dans Détails de la version, choisissez **Spécifiez votre référentiel de code à l'aide d'un AWS CodeStar fournisseur**, puis choisissez le lien **Créer une nouvelle AWS CodeStar connexion**. 

1. Après avoir créé la connexion, actualisez la liste des connexions, puis sélectionnez la nouvelle connexion. Spécifiez les détails du référentiel, notamment le **chemin du **référentiel**, de la **branche** et du fichier modèle**. 

   Pour plus d'informations sur l'utilisation d'un fichier de configuration Terraform, consultez. [Synchronisation des produits Terraform avec des modèles de fichiers depuis GitHub Enterprise GitHub ou Bitbucket](#git-synced-Terraform) 

   1. (Facultatif lors de la création d'une nouvelle ressource de AWS Service Catalog produit) Dans la section **Support Details**, ajoutez des métadonnées pour le produit.

   1. (Facultatif lors de la création d'une nouvelle ressource de AWS Service Catalog produit) Dans la section **Balises**, choisissez **Ajouter une nouvelle balise** et entrez les paires **clé** et **valeur**.

1. Choisissez **Créer un nouveau produit**. 

**Pour créer plusieurs produits synchronisés avec Git**

1. Dans le panneau de navigation de gauche de la AWS Service Catalog console, choisissez **Liste des produits**, puis sélectionnez **Créer plusieurs produits gérés par git**. 

1. Entrez les **détails courants du produit**. 

1. Dans Détails du référentiel externe, sélectionnez une **AWS CodeStar connexion**, puis spécifiez le **référentiel** et la **branche**. 

1. Dans le volet Ajouter des produits, entrez le **chemin du fichier modèle** et le **nom du produit**. Choisissez **Ajouter un nouvel article** et continuez à ajouter des produits comme vous le souhaitez.

1. Après avoir ajouté tous les produits souhaités, choisissez **Créer des produits en bloc**. 

**Pour connecter un AWS Service Catalog produit existant à un référentiel externe**

1. Dans le panneau de navigation de gauche de la AWS Service Catalog console, sélectionnez **Liste des produits**, puis sélectionnez **Connecter les produits à un référentiel externe**. 

1. Sur la page Sélectionner des produits, sélectionnez les produits que vous souhaitez connecter à un référentiel externe, puis choisissez **Suivant**. 

1. Sur la page Spécifier les détails de la source, sélectionnez une AWS CodeStar connexion existante, puis spécifiez le **référentiel**, la **branche** et le **chemin du fichier modèle**. 

1. Choisissez **Suivant**. 

1. Sur la page Vérifier et envoyer, vérifiez les détails de connexion, puis choisissez **Connect products to an external repository**. 

## Affichage des connexions de produits synchronisées avec Git
<a name="view-repo-sync"></a>

Vous pouvez utiliser la AWS Service Catalog console, l'API ou AWS CLI pour afficher les détails de connexion au référentiel. Pour les AWS Service Catalog produits liés à un fichier modèle, vous pouvez récupérer les informations relatives à la connexion au référentiel et à la dernière synchronisation du modèle avec le produit à partir de l'**état de la dernière synchronisation**. 

**Note**  
Vous pouvez consulter les informations du référentiel et le **statut de la dernière synchronisation** au niveau du produit. Les utilisateurs doivent disposer des autorisations IAM CodeConnections APIs pour consulter les détails du référentiel. Reportez-vous à la section [Autorisations requises pour synchroniser les AWS Service Catalog produits avec les fichiers modèles](#required-perms-synced-repo) pour plus d'informations sur la politique requise pour ces autorisations IAM. 

**Pour afficher les détails de la connexion et du référentiel à l'aide de AWS Management Console**

1. Dans le panneau de navigation de gauche, sélectionnez **Liste des produits**. 

1. Sélectionnez le produit dans la liste. 

1. Sur la page **Produit**, accédez à la section **Informations sur la source du produit**. 

1. Pour afficher l'ID de révision source d'une version du produit, cliquez sur le lien **Dernière version créée**. La section **Détails de la version** affiche l'ID de révision de la source. 

**Pour afficher les détails de la connexion et du référentiel à l'aide de AWS CLI**

À partir de AWS CLI, exécutez les commandes suivantes : 

`$ aws servicecatalog describe-product-as-admin`

`$ aws servicecatalog describe-provisioning-artifact`

`$ aws servicecatalog search-product-as-admin`

`$ aws servicecatalog list-provisioning-artifacts`

## Mise à jour des connexions aux produits synchronisées avec Git
<a name="update-repo-sync"></a>

Vous pouvez mettre à jour les connexions de compte existantes et les produits synchronisés avec Git à l'aide de la AWS Service Catalog console, de l' AWS Service Catalog API ou. AWS CLI

Pour savoir comment connecter un AWS Service Catalog produit existant à un fichier modèle, reportez-vous à la section [Création de nouvelles connexions de produits synchronisées avec Git](#create-synced-product). 

**Pour mettre à jour les produits existants vers des produits synchronisés avec Git**

1. Dans le panneau de navigation de gauche, choisissez **Liste des produits**, puis choisissez l'une des options suivantes :
   + Pour mettre à jour un **seul produit**, sélectionnez le produit, accédez à la section **Informations sur la source du produit**, puis choisissez **Modifier les détails**. 
   + Pour mettre à jour **plusieurs produits**, choisissez **Connect products to a external repository**, sélectionnez jusqu'à dix produits, puis cliquez sur **Next**. 

1. Dans la section **Informations sur la source du produit**, effectuez les mises à jour suivantes : 
   + Spécifiez la connexion. 
   + Spécifiez le référentiel. 
   + Spécifiez la branche. 
   + Nommez le fichier modèle. 

1. Sélectionnez **Enregistrer les modifications**. 

**Note**  
Pour les produits qui ne sont pas encore connectés à un référentiel externe, vous pouvez utiliser l'option **Connect to an external repository** affichée dans l'alerte en haut de la page d'informations du produit après avoir sélectionné le produit. 

Vous pouvez également utiliser la AWS Service Catalog console ou AWS CLI le 
+ Connect un AWS Service Catalog produit existant à un fichier modèle dans un référentiel externe
+ Mettez à jour les métadonnées du produit, notamment le nom, la description et les balises du produit. 
+ Reconfigurez (mettez à jour la synchronisation pour utiliser une autre source de référentiel) une connexion pour un AWS Service Catalog produit précédemment connecté. 

**Pour mettre à jour les informations de connexion et de référentiel à l'aide de AWS Service Catalog la console**

1. Dans le panneau de navigation de gauche de la AWS Service Catalog console, choisissez **Liste des produits**, puis sélectionnez un produit actuellement connecté à un référentiel externe. 

1. Dans la section **Détails de la source du produit**, choisissez **Modifier la source du produit**. 

1. Dans la section **Détails de la source du produit**, spécifiez le nouveau référentiel souhaité. 

1. Sélectionnez **Enregistrer les modifications**. 

**Pour mettre à jour les informations de connexion et de référentiel à l'aide de AWS CLI**

À partir des `$ aws servicecatalog update-provisioning-artifact` commandes AWS CLI Exécuter `$ aws servicecatalog update-product` et. 

## Suppression des connexions de produits synchronisées avec Git
<a name="delete-repo-sync"></a>

Vous pouvez supprimer une connexion entre un AWS Service Catalog produit et un fichier modèle à l'aide de la AWS Service Catalog console, de CodeConnections l'API ou AWS CLI. Lorsque vous déconnectez un produit d'un fichier modèle, le AWS Service Catalog produit synchronisé passe à un produit géré régulièrement. Après avoir déconnecté le produit, si le fichier modèle est modifié et validé dans le référentiel précédemment connecté, les modifications *ne sont pas* reflétées. Pour reconnecter un AWS Service Catalog produit à un fichier modèle dans un référentiel externe, reportez-vous à la section [Mise à jour des connexions et des produits synchronisés AWS Service Catalog](). 

**Pour déconnecter un produit synchronisé avec Git à l'aide de la console AWS Service Catalog**

1. Dans le AWS Management Console, choisissez **Liste des produits** dans le panneau de navigation de gauche. 

1. Sélectionnez un produit dans la liste. 

1. Sur la page **Produit**, accédez à la section **Informations sur la source du produit**. 

1. Choisissez **Déconnecter**. 

1. Confirmez l'action, puis choisissez **Déconnecter**. 

**Pour déconnecter un produit synchronisé avec Git à l'aide de AWS CLI**

À partir du AWS CLI, exécutez la `$ aws servicecatalog update-product` commande. Dans l'`ConnectionParameters`entrée, supprimez la connexion spécifiée. 

**Pour supprimer une connexion à l'aide de l' CodeConnections API ou AWS CLI**

Dans l' CodeConnections API ou AWS CLI exécutez la `$ aws codestar-connections delete-connection` commande. 

## Synchronisation des produits Terraform avec des modèles de fichiers depuis GitHub Enterprise GitHub ou Bitbucket
<a name="git-synced-Terraform"></a>

Lors de la création d'un produit synchronisé avec Git à l'aide d'un fichier de configuration Terraform, le chemin du fichier accepte uniquement le format tar.gz. Les formats de dossiers Terraform ne sont pas acceptés dans le chemin du fichier. 

# Région AWS support pour les produits synchronisés avec Git
<a name="git-sync-supported-regions"></a>

AWS Service Catalog prend en charge les produits synchronisés avec Git Régions AWS comme indiqué dans le tableau ci-dessous. 


****  

| Région AWS nom | Région AWS identité | Support pour les produits synchronisés avec Git | 
| --- | --- | --- | 
| USA Est (Virginie du Nord) | us-east-1 | Oui | 
| USA Est (Ohio) | us-east-2 | Oui | 
| USA Ouest (Californie du Nord) | us-west-1 | Oui | 
| USA Ouest (Oregon) | us-west-2 | Oui | 
| Afrique (Le Cap) | af-south-1 | Non | 
| Asie-Pacifique (Hong Kong) | ap-east-1 | Non | 
| Asie-Pacifique (Jakarta) | ap-southeast-3 | Non | 
| Asie-Pacifique (Mumbai) | ap-south-1 | Oui | 
| Asie-Pacifique (Osaka) | ap-northeast-3 | Non | 
| Asie-Pacifique (Séoul) | ap-northeast-2 | Oui | 
| Asie-Pacifique (Singapour) | ap-southeast-1 | Oui | 
| Asie-Pacifique (Sydney) | ap-southeast-2 | Oui | 
| Asie-Pacifique (Tokyo) | ap-northeast-1 | Oui | 
| Canada (Centre) | ca-central-1 | Oui | 
| Europe (Francfort) | eu-central-1 | Oui | 
| Europe (Irlande) | eu-west-1 | Oui | 
| Europe (Londres) | eu-west-2 | Oui | 
| Europe (Milan) | eu-south-1 | Non | 
| Europe (Paris) | eu-west-3 | Oui | 
| Europe (Stockholm) | eu-north-1 | Oui | 
| Moyen-Orient (Bahreïn) | me-south-1 | Non | 
| Amérique du Sud (São Paulo) | sa-east-1 | Oui | 
| AWS GovCloud (USA Est) | us-gov-east-1 | Non | 
| AWS GovCloud (US-Ouest) | us-gov-west-1 | Non | 

# Supprimer des produits
<a name="productmgmt-delete"></a>

Lorsque vous supprimez un produit, AWS Service Catalog toutes les versions du produit sont supprimées de chaque portefeuille contenant le produit. 

AWS Service Catalog vous permet de supprimer un produit à l'aide de la AWS Service Catalog console ou AWS CLI. Pour réussir à supprimer un produit, vous devez d'abord dissocier toutes les ressources associées au produit. Les associations de ressources entre produits et ressources incluent les associations de portefeuilles TagOptions, les budgets et les actions de service. 

**Important**  
 Vous ne pouvez pas récupérer un produit une fois qu'il a été supprimé. 

**Pour supprimer un produit à l'aide de la AWS Service Catalog console**

1.  Accédez à la page **Portefeuilles** et sélectionnez le portefeuille contenant le produit que vous souhaitez supprimer. 

1.  Sélectionnez le produit que vous souhaitez supprimer, puis choisissez **Supprimer** dans le coin supérieur droit du volet du produit. 

1. Pour les produits *sans ressources associées*, confirmez le produit que vous souhaitez supprimer en saisissant **Supprimer** dans la zone de texte, puis en choisissant **Supprimer**. 

   Pour les produits *associés aux ressources*, passez à l'étape 4. 

1. Dans la fenêtre **Supprimer le produit**, consultez le tableau **des associations**, qui affiche toutes les ressources associées au produit. AWS Service Catalog tente de dissocier ces ressources lorsque vous supprimez le produit. 

1. Confirmez que vous souhaitez supprimer le produit et toutes les ressources associées en saisissant **Supprimer** dans la zone de texte. 

1. Choisissez **Dissocier et supprimer**. 

S'il n' AWS Service Catalog est pas possible de dissocier toutes les ressources du produit, celui-ci n'est pas supprimé. La fenêtre **Supprimer le produit** affiche le nombre de dissociations ayant échoué et une description de chaque échec. Pour plus d'informations sur la résolution des dissociations de ressources ayant échoué lors de la suppression d'un produit, voir *Résolution des dissociations de ressources ayant échoué lors de la suppression d'un produit ci-dessous*. 

**Topics**
+ [Suppression de produits à l'aide du AWS CLI](product-delete-cli.md)
+ [Résolution des dissociations de ressources échouées lors de la suppression d'un produit](product-delete-exception.md)

# Suppression de produits à l'aide du AWS CLI
<a name="product-delete-cli"></a>

AWS Service Catalog vous permet d'utiliser le [AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html)(AWS CLI) pour supprimer des produits de votre portefeuille. Il s' AWS CLI agit d'un outil open source qui vous permet d'interagir avec les AWS services à l'aide de commandes dans votre shell de ligne de commande. La fonction AWS Service Catalog force-delete nécessite un [AWS CLI alias](https://docs.aws.amazon.com/cli/latest/userguide/cli-usage-alias.html), c'est-à-dire un raccourci que vous pouvez créer dans le AWS CLI pour raccourcir les commandes ou les scripts que vous utilisez fréquemment. 

## Conditions préalables
<a name="product-delete-cli-requirements"></a>
+ Installez et configurez l’ AWS CLI. Pour plus d'informations, consultez la section [Installation ou mise à jour de la dernière version des principes de base de la](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html) [configuration AWS CLI et de](https://docs.aws.amazon.com/cli/latest/userguide/cli-configure-quickstart.html) la configuration. Utilisez une AWS CLI version minimale de 1.11.24 ou 2.0.0. 
+ L'alias CLI de suppression du produit nécessite un terminal compatible avec bash et le processeur JSON de ligne de commande JQ. Pour plus d'informations sur l'installation du processeur JSON en ligne de commande, consultez [Download](https://stedolan.github.io/jq/download/) jq. 
+ Créez un AWS CLI alias pour les appels d'`Disassociation`API par lots, ce qui vous permet de supprimer un produit en une seule commande. 

Pour réussir à supprimer un produit, vous devez d'abord dissocier toutes les ressources associées au produit. Parmi les exemples d'associations de ressources de produits, citons les associations de portefeuilles, les budgets, les options de balise et les actions de service. Lorsque vous utilisez la CLI pour supprimer un produit, l'`force-delete-product`alias de la CLI vous permet d'appeler l'`Disassociate`API pour dissocier toutes les ressources susceptibles d'empêcher l'`DeleteProduct`API. Cela permet d'éviter un appel distinct à des dissociations individuelles. 

**Note**  
Les chemins de fichiers indiqués dans les procédures ci-dessous peuvent varier en fonction du système d'exploitation que vous utilisez pour effectuer ces actions. 

## Création d'un AWS CLI alias pour supprimer AWS Service Catalog des produits
<a name="product-delete-cli-alias"></a>

Lorsque vous utilisez le AWS CLI pour supprimer un AWS Service Catalog produit, l'`force-delete-product`alias CLI vous permet d'appeler l'`Disassociate`API pour dissocier toutes les ressources susceptibles d'empêcher l'`DeleteProduct`appel. 

**Créez un `alias` fichier dans votre dossier AWS CLI de configuration**

1. Dans la AWS CLI console, accédez au dossier de configuration. Par défaut, le chemin du dossier de configuration est `~/.aws/` sous Linux et macOS, ou `%USERPROFILE%\.aws\` sous Windows. 

1. Créez un sous-dossier nommé à `cli` l'aide de la navigation dans les fichiers ou en saisissant la commande suivante dans votre terminal préféré : 

   ```
                $ mkdir -p ~/.aws/cli
   ```

   Le chemin par défaut du `cli` dossier obtenu est `~/.aws/cli/` sous Linux et macOS, ou `%USERPROFILE%\.aws\cli` sous Windows. 

1. Dans le nouveau `cli` dossier, créez un fichier texte nommé `alias` sans extension de fichier. Vous pouvez créer le `alias` fichier à l'aide de la navigation dans les fichiers ou en saisissant la commande suivante dans le terminal de votre choix : 

   ```
                 $ touch ~/.aws/cli/alias
   ```

1. Entrez `[toplevel]` sur la première ligne.

1. Enregistrez le fichier. 

Vous pouvez ensuite ajouter l' force-delete-productalias à votre `alias` fichier en collant manuellement le script d'alias dans le fichier ou en utilisant une commande dans la fenêtre du terminal. 

**Ajoutez manuellement l' force-delete-productalias à votre `alias` fichier**

1. Dans la AWS CLI console, accédez à votre dossier AWS CLI de configuration et ouvrez le `alias` fichier. 

1. Entrez l'alias de code suivant dans le fichier, sous la `[toplevel]` ligne : 

   ```
                [command servicecatalog]
             	 force-delete-product =
             	   !f() {
             	     if [ "$#" -ne 1 ]; then
             	         echo "Illegal number of parameters"
             	         exit 1
             	     fi
             	 
             	     if [[ "$1" != prod-* ]]; then
             	        echo "Please provide a valid product id."
             	        exit 1
             	     fi
             	 
             	     productId=$1
             	     describeProductAsAdminResponse=$(aws servicecatalog describe-product-as-admin --id $productId)
             	     listPortfoliosForProductResponse=$(aws servicecatalog list-portfolios-for-product --product-id $productId)
             	 
             	     tagOptions=$(echo "$describeProductAsAdminResponse" | jq -r '.TagOptions[].Id')
             	     budgetName=$(echo "$describeProductAsAdminResponse" | jq -r '.Budgets[].BudgetName')
             	     portfolios=$(echo "$listPortfoliosForProductResponse" | jq -r '.PortfolioDetails[].Id')
             	     provisioningArtifacts=$(echo "$describeProductAsAdminResponse" | jq -r '.ProvisioningArtifactSummaries[].Id')
             	     provisioningArtifactServiceActionAssociations=()
             	 
             	     for provisioningArtifactId in $provisioningArtifacts; do
             	       listServiceActionsForProvisioningArtifactResponse=$(aws servicecatalog list-service-actions-for-provisioning-artifact --product-id $productId --provisioning-artifact-id $provisioningArtifactId)
             	       serviceActions=$(echo "$listServiceActionsForProvisioningArtifactResponse" | jq -r '[.ServiceActionSummaries[].Id] | join(",")')
             	       if [[ -n "$serviceActions" ]]; then
             	         provisioningArtifactServiceActionAssociations+=("${provisioningArtifactId}:${serviceActions}")
             	       fi
             	     done
             	 
             	     echo "Before deleting a product, the following associated resources must be disassociated. These resources will not be deleted. This action may take some time, depending on the number of resources being disassociated."
             	 
             	     echo "Portfolios:"
             	     for portfolioId in $portfolios; do
             	       echo "\t${portfolioId}"
             	     done
             	 
             	     echo "Budgets:"
             	     if [[ -n "$budgetName" ]]; then
             	       echo "\t${budgetName}"
             	     fi
             	 
             	     echo "Tag Options:"
             	     for tagOptionId in $tagOptions; do
             	       echo "\t${tagOptionId}"
             	     done
             	 
             	     echo "Service Actions on Provisioning Artifact:"
             	     for association in "${provisioningArtifactServiceActionAssociations[@]}"; do
             	       echo "\t${association}"
             	     done
             	 
             	     read -p "Are you sure you want to delete ${productId}? y,n "
             	     if [[ ! $REPLY =~ ^[Yy]$ ]]; then
             	        exit
             	     fi
             	 
             	     for portfolioId in $portfolios; do
             	       echo "Disassociating ${portfolioId}"
             	       aws servicecatalog disassociate-product-from-portfolio --product-id $productId --portfolio-id $portfolioId
             	     done
             	 
             	     if [[ -n "$budgetName" ]]; then
             	       echo "Disassociating ${budgetName}"
             	       aws servicecatalog disassociate-budget-from-resource --budget-name "$budgetName" --resource-id $productId
             	     fi
             	 
             	     for tagOptionId in $tagOptions; do
             	       echo "Disassociating ${tagOptionId}"
             	       aws servicecatalog disassociate-tag-option-from-resource --tag-option-id $tagOptionId --resource-id $productId
             	     done
             	 
             	     for association in "${provisioningArtifactServiceActionAssociations[@]}"; do
             	       associationPair=(${association//:/ })
             	       provisioningArtifactId=${associationPair[0]}
             	       serviceActionsList=${associationPair[1]}
             	       serviceActionIds=${serviceActionsList//,/ }
             	       for serviceActionId in $serviceActionIds; do
             	         echo "Disassociating ${serviceActionId} from ${provisioningArtifactId}"
             	         aws servicecatalog disassociate-service-action-from-provisioning-artifact --product-id $productId --provisioning-artifact-id $provisioningArtifactId --service-action-id $serviceActionId
             	       done
             	     done
             	 
             	     echo "Deleting product ${productId}"
             	     aws servicecatalog delete-product --id $productId
             	 
             	   }; f
   ```

1. Enregistrez le fichier. 

**Utilisez la fenêtre du terminal pour ajouter l' force-delete-productalias à votre `alias` fichier**

1. Ouvrez la fenêtre de votre terminal et exécutez la commande suivante

   `$ cat >> ~/.aws/cli/alias`

1. Collez le script d'alias dans la fenêtre du terminal, puis appuyez sur *CTRL\$1D* pour quitter la `cat` commande. 

**Appelez l' force-delete-productalias**

1. Dans la fenêtre de votre terminal, exécutez la commande suivante pour appeler l'alias de produit de suppression

   `$ aws servicecatalog force-delete-product {product-id} `

   L'exemple ci-dessous montre la commande `force-delete-product` alias et la réponse qui en résulte 

   ```
                 $ aws servicecatalog force-delete-product prod-123
   ```

   ```
                 Before deleting a product, the following associated resources must be disassociated. These resources will not be deleted. This action may take some time, depending on the number of resources being disassociated.
                 Portfolios:
                   port-123
                 Budgets:
                     budgetName
                 Tag Options:
                     tag-123
                 Service Actions on Provisioning Artifact:
                     pa-123:act-123
                 Are you sure you want to delete prod-123? y,n
   ```

1. Entrez `y` pour confirmer que vous souhaitez supprimer le produit. 

Une fois le produit supprimé avec succès, la fenêtre du terminal affiche les résultats suivants

```
          Disassociating port-123
          Disassociating budgetName
          Disassociating tag-123
          Disassociating act-123 from pa-123
          Deleting product prod-123
```

## Ressources supplémentaires
<a name="product-delete-cli-resources"></a>

Pour plus d'informations sur AWS CLI l'utilisation d'alias et la suppression de AWS Service Catalog produits, consultez les ressources suivantes :
+ [Création et utilisation d' AWS CLI alias](https://docs.aws.amazon.com/cli/latest/userguide/cli-usage-alias.html) dans le guide de l'utilisateur *AWS Command Line Interface (CLI)*. 
+ [AWS CLI dépôt d'alias](https://github.com/awslabs/awscli-aliases) dépôt git. 
+ [Supprimer AWS Service Catalog des produits](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/productmgmt-delete.html). 
+ [AWS re:Invent 2016 : L' AWS CLI utilisateur efficace sur](https://youtu.be/Xc1dHtWa9-Q?t=1593). *YouTube* 

# Résolution des dissociations de ressources échouées lors de la suppression d'un produit
<a name="product-delete-exception"></a>

Si votre précédente tentative de [suppression d'un produit](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/productmgmt-delete.html) a échoué en raison d'exceptions liées à la dissociation des ressources, consultez la liste des exceptions et leurs solutions ci-dessous. 

**Note**  
Si vous avez fermé la fenêtre **Supprimer des produits** avant de recevoir le message d'échec de la dissociation des ressources, vous pouvez suivre les étapes 1 à 3 de la section *Supprimer un produit* pour ouvrir à nouveau la fenêtre.

**Pour résoudre un échec de dissociation des ressources**

Dans la fenêtre **Supprimer le produit**, consultez la colonne **État du tableau des** associations. Identifiez l'exception de dissociation des ressources qui a échoué et les solutions suggérées :


****  

| Type d'exception de statut | Cause | Résolution | 
| --- | --- | --- | 
| Produit prod-\$1\$1\$1\$1 | AWS Service Catalog Impossible de supprimer le produit car le produit est toujours associé à des budgets TagOptions, dont au moins un ProvisioningArtifact avec des actions associées, le produit est toujours affecté à un portefeuille, le produit a des utilisateurs ou le produit est soumis à des contraintes.  | Essayez à nouveau de supprimer le produit. | 
| Utilisateur : n'usernameest pas autorisé à effectuer : | L'utilisateur qui tente de supprimer le produit ne dispose pas des autorisations nécessaires pour dissocier les ressources du produit.  | AWS Service Catalog recommande de contacter l'administrateur de votre compte pour plus d'informations sur la dissociation des ressources de produits que vous n'êtes pas actuellement autorisé à dissocier.  | 

# Gestion des versions
<a name="managing-versions"></a>

 Vous attribuez les versions de produit lorsque vous créez un produit, et vous pouvez les mettre à jour à tout moment. 

 Les versions comportent un CloudFormation modèle, un titre, une description, un statut et des instructions. 

## État de la version
<a name="version-status"></a>

 Une version peut avoir l'un des trois états suivants : 
+  **Active** - Une version active apparaît dans la liste des versions et permet aux utilisateurs de la lancer. 
+  **Inactive** - Une version inactive est masquée dans la liste des versions. Les produits provisionnés existants lancés à partir de cette version ne seront pas affectés. 
+  **Supprimé** : une version supprimée est supprimée de la liste des versions. La suppression d'une version ne peut pas être annulée. 

## Guide de version
<a name="version-guidance"></a>

 Vous pouvez définir un guide de version pour fournir des informations aux utilisateurs finaux sur la version du produit. Le guide de version ne concerne que les versions actives du produit. 

 Il existe deux options pour le guide de version : 
+  **Aucune** : par défaut, les versions du produit ne contiennent aucun guide. Les utilisateurs finaux peuvent utiliser cette version pour mettre à jour et lancer les produits provisionnés. 
+  **Obsolète** : les utilisateurs ne peuvent pas lancer de nouveaux produits provisionnés à l'aide d'une version de produit obsolète. Si un produit provisionné p lancé précédemment utilise une version désormais obsolète, les utilisateurs peuvent uniquement mettre à jour ce produit provisionné en utilisant la version existante ou une nouvelle version. 

## Mise à jour des versions
<a name="updating-versions"></a>

 Vous attribuez les versions de produit lorsque vous créez un produit, et vous pouvez aussi les mettre à jour à tout moment. Pour plus d'informations sur la création d'un produit, consultez [Création de produits](productmgmt-cloudresource.md). 

**Pour mettre à jour une version de produit**

1.  Dans la AWS Service Catalog console, choisissez **Products**. 

1.  Dans la liste des produits, choisissez le produit dont vous souhaitez mettre à jour la version. 

1.  Sur la page **Product details (Détails du produit)**, choisissez l'onglet **Versions**, puis choisissez la version à mettre à jour. 

1.  Sur la page **Version details (Détails de la version)**, modifiez la version du produit, puis choisissez **Save changes (Enregistrer les modifications)**. 

# Utilisation des AWS Service Catalog contraintes
<a name="constraints"></a>

Vous appliquez des contraintes pour contrôler les règles appliquées à un produit dans un portefeuille spécifique lorsque les utilisateurs finaux le lancent. Lorsque les utilisateurs finaux lancent le produit, ils voient les règles que vous avez appliquées à l'aide de contraintes. Vous pouvez appliquer des contraintes à un produit une fois que celui-ci est placé dans un portefeuille. Les contraintes sont actives dès que vous les créez. Elles sont appliquées à toutes les versions actuelles d'un produit qui n'ont pas été lancées.

**Topics**
+ [Contraintes de lancement](constraints-launch.md)
+ [Contraintes de notification](constraints-notification.md)
+ [Contraintes de mise à jour des balises](constraints-resourceupdate.md)
+ [Contraintes d'ensemble de piles](constraints-stackset.md)
+ [​Contraintes de modèle​](catalogs_constraints_template-constraints.md)

# AWS Service Catalog Contraintes de lancement
<a name="constraints-launch"></a>

Une contrainte de lancement spécifie le rôle Gestion des identités et des accès AWS (IAM) AWS Service Catalog assumé lorsqu'un utilisateur final lance, met à jour ou met fin à un produit. Un rôle IAM est un ensemble d'autorisations qu'un utilisateur ou un AWS service peut assumer temporairement pour utiliser les AWS services. Pour un exemple d'introduction, voir :
+ CloudFormation type de produit : [Étape 6 : ajouter une contrainte de lancement pour attribuer un rôle IAM](getstarted-launchconstraint.md)
+ Type de produit Terraform Open Source ou Terraform Cloud : [Étape 5 : créer des rôles de lancement](getstarted-launchrole-Terraform.md)

Les contraintes de lancement s'appliquent aux produits du portefeuille (association produit-portefeuille). Les contraintes de lancement ne s'appliquent pas au niveau du portefeuille ou à un produit de tous les portefeuilles. Pour associer une contrainte de lancement à tous les produits d'un portefeuille, vous devez appliquer la contrainte de lancement à chaque produit, de manière individuelle.

Sans contrainte de lancement, les utilisateurs finaux doivent lancer et gérer les produits à l'aide de leurs propres informations d'identification IAM. Pour ce faire, ils doivent disposer d'autorisations pour CloudFormation les AWS services utilisés par les produits, et AWS Service Catalog. En utilisant un rôle de lancement, vous pouvez plutôt limiter les autorisations des utilisateurs finaux au minimum dont ils ont besoin pour ce produit. Pour plus d'informations sur les autorisations des utilisateurs finaux, consultez [Identity and Access Management dans AWS Service Catalog](controlling_access.md).

Pour créer et attribuer des rôles IAM, vous devez disposer des autorisations administratives IAM suivantes :
+ `iam:CreateRole`
+ `iam:PutRolePolicy`
+ `iam:PassRole`
+ `iam:Get*`
+ `iam:List*`

## Configuration d'un rôle de lancement
<a name="constraints-launch-role"></a>

Le rôle IAM que vous attribuez à un produit en tant que contrainte de lancement doit être autorisé à utiliser les éléments suivants :

**Pour les produits Cloudformation**
+ La politique gérée `arn:aws:iam::aws:policy/AWSCloudFormationFullAccess` CloudFormation 
+ Services dans le AWS CloudFormation modèle du produit
+ Accès en lecture au AWS CloudFormation modèle dans un compartiment Amazon S3 appartenant au service. 

**Pour les produits Terraform**
+ Services du modèle Amazon S3 pour le produit
+ Accès en lecture au modèle Amazon S3 dans un compartiment Amazon S3 appartenant au service. 
+ `resource-groups:Tag`pour le balisage dans une instance Amazon EC2 (pris en charge par le moteur de provisionnement Terraform lors des opérations de provisionnement)
+ `resource-groups:CreateGroup`pour le balisage des groupes de ressources (supposé par AWS Service Catalog créer des groupes de ressources et attribuer des balises) 

La politique de confiance du rôle IAM doit permettre AWS Service Catalog d'assumer le rôle. Dans la procédure ci-dessous, la politique de confiance sera définie automatiquement lorsque vous AWS Service Catalog sélectionnerez le type de rôle. Si vous n'utilisez pas la console, consultez la section *Création de politiques de confiance pour les AWS services qui assument des rôles* dans [Comment utiliser les politiques de confiance avec les rôles IAM](https://aws.amazon.com/blogs/security/how-to-use-trust-policies-with-iam-roles/). 

**Note**  
Les autorisations `servicecatalog:ProvisionProduct`, `servicecatalog:TerminateProvisionedProduct` et `servicecatalog:UpdateProvisionedProduct` ne peuvent pas être attribuées à un rôle de lancement. Vous devez utiliser des rôles IAM, comme indiqué dans les étapes de politique intégrées dans la section [Accorder des autorisations aux utilisateurs AWS Service Catalog finaux](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/getstarted-iamenduser.html).

**Note**  
Pour consulter les produits et ressources Cloudformation fournis dans la AWS Service Catalog console, les utilisateurs finaux ont besoin d'un accès en CloudFormation lecture. L'affichage des produits et ressources provisionnés dans la console n'utilise **pas** le rôle de lancement.

**Pour créer un rôle de lancement**

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

   Les produits Terraform nécessitent des configurations de rôles de lancement supplémentaires. Pour plus d'informations, consultez [Étape 5 : Création de rôles de lancement](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/getstarted-launchrole-Terraform) dans *Getting Started with a Terraform Open Source product*. 

1. Sélectionnez **Rôles**.

1. Choisissez **Create New Role** (Créer un nouveau rôle).

1. Entrez un nom de rôle, puis choisissez **Next Step**.

1. Sous **Rôles de AWS service** à côté de **AWS Service Catalog**, choisissez **Sélectionner**.

1. Sur la page **Attach Policy**, choisissez **Next Step**.

1. Pour créer le rôle, choisissez **Create Role**. 

**Pour attacher une stratégie au nouveau rôle**

1. Choisissez le rôle que vous avez créé pour afficher la page des détails du rôle.

1. Choisissez l'onglet **Permissions** et développez la section **Inline Policies**. Puis, choisissez **click here**.

1. Choisissez **Custom Policy**, puis **Select**. 

1. Entrez un nom pour la stratégie et collez ce qui suit dans l'éditeur **Policy Document** : 

   ```
     
             "Statement":[
         {
            "Effect":"Allow",
            "Action":[
               "s3:GetObject"
            ],
            "Resource":"*",
            "Condition":{
               "StringEquals":{
                  "s3:ExistingObjectTag/servicecatalog:provisioning":"true"
               }
            }
      ]
   }
   ```
**Note**  
Lorsque vous configurez un rôle de lancement pour une contrainte de lancement, vous devez utiliser cette chaîne :`"s3:ExistingObjectTag/servicecatalog:provisioning":"true"`. 

1. Ajoutez une ligne à la politique pour chaque service supplémentaire utilisé par le produit. Par exemple, pour ajouter une autorisation pour Amazon Relational Database Service (Amazon RDS), entrez une virgule à la fin de la dernière ligne de `Action` la liste, puis ajoutez la ligne suivante : 

   ```
   "rds:*"
   ```

1. Choisissez **Apply Policy (Appliquer la stratégie)**.

## Application d'une contrainte de lancement
<a name="constraints-launch-constraint"></a>

Après avoir configuré le rôle de lancement, attribuez-le au produit en tant que contrainte de lancement. Cette action indique AWS Service Catalog d'assumer le rôle lorsqu'un utilisateur final lance le produit. 

**Pour attribuer le rôle à un produit**

1. Ouvrez la console Service Catalog à l'adresse [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Choisissez le portefeuille qui contient le produit.

1. Cliquez sur l'onglet **Constraints (Contraintes)** puis sur **Create constraint (Créer une contrainte)**.

1. Choisissez le produit dans **Product (Produit)**, puis **Launch (Lancement)** sous **Constraint type (Type de contrainte)**. Sélectionnez **Continuer**.

1. Dans la section **Contrainte de lancement**, vous pouvez sélectionner un rôle IAM dans votre compte et saisir un ARN de rôle IAM, ou saisir le nom du rôle.

   Si vous spécifiez le nom du rôle et si un compte utilise la contrainte de lancement, le compte utilise ce nom pour le rôle IAM. Cette approche permet aux contraintes relatives aux rôles de lancement d'être indépendantes du compte, ce qui vous permet de créer moins de ressources par compte partagé. 
**Note**  
Le nom de rôle indiqué doit exister dans le compte qui a créé la contrainte de lancement et dans le compte de l'utilisateur qui lance un produit avec cette contrainte de lancement. 

1. Après avoir spécifié le rôle IAM, choisissez **Create (Créer)**.

## Ajouter un adjoint confus à la contrainte de lancement
<a name="constraint-confused-deputy"></a>

AWS Service Catalog prend en charge la protection [Confused Deputy](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) pour APIs ceux qui s'exécutent avec une demande Assume Role. Lorsque vous ajoutez une contrainte de lancement, vous pouvez restreindre l'accès au rôle de lancement en utilisant `sourceArn` les conditions `sourceAccount` et la politique de confiance du rôle de lancement. Cela garantit que le rôle de lancement est appelé par une source fiable.

Dans l'exemple suivant, l' AWS Service Catalog utilisateur final appartient au compte 111111111111. Lorsque l' AWS Service Catalog administrateur crée un rôle `LaunchConstraint` pour un produit, l'utilisateur final peut spécifier les conditions suivantes dans la politique de confiance du rôle de lancement afin de restreindre le rôle d'assumer le rôle au compte 111111111111.

```
"Condition":{
   "ArnLike":{
      "aws:SourceArn":"arn:aws:servicecatalog:us-east-1:111111111111:*"
   },
   "StringEquals":{
      "aws:SourceAccount":"111111111111"
   }
  
}
```

Un utilisateur qui approvisionne un produit avec le `LaunchConstraint` doit avoir le même `AccountId` (1111111111). Dans le cas contraire, l'opération échoue avec une `AccessDenied` erreur, empêchant ainsi toute utilisation abusive du rôle de lancement.

Les éléments suivants AWS Service Catalog APIs sont sécurisés pour la protection de Confused Deputy :
+ `LaunchConstraint`
+ `ProvisionProduct`
+ `UpdateProvisionedProduct`
+ `TerminateProvisionedProduct`
+ `ExecuteProvisionedProductServiceAction`
+ `CreateProvisionedProductPlan`
+ `ExecuteProvisionedProductPlan`

La `sourceArn ` protection AWS Service Catalog ne prend en charge que les modèles ARNs, tels que « `arn:<aws-partition>:servicecatalog:<region>:<accountId>:` ». Elle ne prend pas en charge une ressource ARNs spécifique.

## Vérification de la contrainte de lancement
<a name="constraints-launch-test"></a>

Pour vérifier qu'il AWS Service Catalog utilise le rôle pour lancer le produit et qu'il approvisionne correctement le produit, lancez le produit depuis la AWS Service Catalog console. Pour tester une contrainte avant sa publication pour des utilisateurs, créez un portefeuille test qui contient les mêmes produits et testez les contraintes avec ce portefeuille.

**Pour lancer le produit**

1. Dans le menu de la AWS Service Catalog console, choisissez **Service Catalog**, **End user**.

1. Choisissez le produit pour ouvrir la page de **détails du produit**. Dans le tableau des **options de lancement**, vérifiez que le nom de ressource Amazon (ARN) du rôle apparaît.

1. Choisissez **Launch product**.

1. Poursuivez les étapes de lancement en indiquant les informations requises.

1. Vérifiez que le produit démarre correctement.

# AWS Service Catalog Contraintes de notification
<a name="constraints-notification"></a>

**Note**  
AWS Service Catalog ne prend pas en charge les contraintes de notification pour les produits Terraform Open Source ou Terraform Cloud. 

Une contrainte de notification spécifie une rubrique Amazon SNS pour recevoir des notifications concernant les événements liés à la pile. 

Utilisez la procédure suivante pour créer une rubrique SNS et vous y abonner.

**Pour créer une rubrique SNS et un abonnement**

1. [Ouvrez la console Amazon SNS à l'adresse v3/home. https://console.aws.amazon.com/sns/](https://console.aws.amazon.com/sns/v3/home)

1. Choisissez **Créer une rubrique**.

1. Saisissez un nom de rubrique puis choisissez **Create topic**.

1. Choisissez **Créer un abonnement**.

1. Pour **Protocol**, sélectionnez **Email**. Pour **Endpoint**, saisissez une adresse e-mail que vous pouvez utiliser pour recevoir les notifications. Choisissez **Créer un abonnement**.

1. Vous recevrez un e-mail de confirmation avec la ligne d’objet `AWS Notification - Subscription Confirmation`. Ouvrez l’e-mail et suivez les instructions pour terminer votre abonnement.

Utilisez la procédure suivante pour appliquer une contrainte de notification utilisant la rubrique SNS que vous avez créée à l'aide de la procédure précédente.

**Pour appliquer une contrainte de notification à un produit**

1. Ouvrez la console Service Catalog à l'adresse [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Choisissez le portefeuille qui contient le produit.

1. Développez **Contraintes** et choisissez **Ajouter des contraintes**.

1. Choisissez le produit dans **Produit** et définissez le **type de contrainte** sur **Notification**. Sélectionnez **Continuer**.

1. Choisissez **Choisir une rubrique dans votre compte** et sélectionnez la rubrique SNS que vous avez créée dans **Nom de la rubrique**.

1. Sélectionnez **Soumettre**.

# AWS Service Catalog Contraintes de mise à jour des
<a name="constraints-resourceupdate"></a>

**Note**  
AWS Service Catalog ne prend pas en charge les contraintes de mise à jour des balises pour les produits Open Source Terraform.

Avec les contraintes de mise à jour des balises, AWS Service Catalog les administrateurs peuvent autoriser ou interdire aux utilisateurs finaux de mettre à jour les balises sur les ressources associées à un produit provisionné. Si la mise à jour des balises est autorisée, les nouvelles balises associées au produit ou au portefeuille seront appliquées aux ressources provisionnées lors d'une mise à jour de produit provisionnée. 

**Pour activer la mise à jour des balises pour un produit**

1. Ouvrez la console Service Catalog à l'adresse [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Choisissez le portefeuille qui contient le produit que vous souhaitez mettre à jour.

1. Cliquez sur l'onglet **Contraintes**, puis sur **Ajouter des contraintes**.

1. Sous **Constraint type (Type de contrainte)**, choisissez **Tag Update (Mise à jour des balises)**.

1. Choisissez le produit à partir de **Product (Produit)**, puis cliquez sur **Continue (Continuer)**.

1. Sur la **page des mises à jour de balises**, sélectionnez **Enable Tag Updates (Activer les mises à jour des balises)**.

1. Sélectionnez **Soumettre**.

# AWS Service Catalog Contraintes liées aux ensembles de piles
<a name="constraints-stackset"></a>

**Note**  
AWS Service Catalog ne prend pas en charge les contraintes de stack pour les produits Open Source Terraform.
AutoTags ne sont actuellement pas pris en charge avec CloudFormation StackSets. 

Une contrainte d'ensemble de piles vous permet de configurer les options de déploiement du produit à l'aide de CloudFormation StackSets. Vous pouvez spécifier plusieurs comptes et régions pour le lancement de produit. Les utilisateurs finaux peuvent gérer ces comptes et déterminer où les produits sont déployés et l'ordre de déploiement.

**Pour appliquer une contrainte d'ensemble de piles à un produit**

1. Ouvrez la console Service Catalog à l'adresse [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Choisissez le portefeuille contenant le produit que vous souhaitez.

1. Choisissez l'onglet **Contraintes**, puis sélectionnez **Créer des contraintes**.

1. Dans **Produit**, sélectionnez le produit. Dans **Type de contrainte**, choisissez **Stack Set**. 

1. Configurez les comptes, les régions et les autorisations en fonction des contraintes de votre stack set.
   + Dans **les paramètres du compte**, identifiez les comptes sur lesquels vous souhaitez créer des produits.
   + Dans **les paramètres régionaux**, choisissez les régions géographiques dans lesquelles les produits seront déployés et l'ordre dans lequel vous souhaitez que ces produits soient déployés dans ces régions.
   + Dans **Autorisations**, choisissez un rôle d' StackSetadministrateur IAM pour gérer vos comptes cibles. Si vous ne choisissez aucun rôle, StackSets utilise l'ARN par défaut. [En savoir plus sur la configuration d'autorisations d'ensemble de piles.](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-prereqs.html)

1. Choisissez **Créer**.

# AWS Service Catalog Contraintes liées aux modèles
<a name="catalogs_constraints_template-constraints"></a>

**Note**  
AWS Service Catalog ne prend pas en charge les contraintes de modèle pour les produits Terraform Open Source ou Terraform Cloud. 

Pour limiter les options qui sont à disposition des utilisateurs finaux lorsqu'ils lancent un produit, vous appliquez des contraintes de modèle. Appliquez des contraintes de modèle pour vous assurer que les utilisateurs finaux peuvent utiliser des produits sans violer les exigences de conformité de votre organisation. Vous appliquez des contraintes de modèle à un produit d'un AWS Service Catalog portefeuille. Un portefeuille doit contenir un ou plusieurs produits pour que vous puissiez définir des contraintes de modèle.

Une contrainte de modèle consiste en une ou plusieurs règles qui limitent les valeurs autorisées pour les paramètres définis dans le CloudFormation modèle sous-jacent du produit. Les paramètres d'un modèle CloudFormation définissent l'ensemble de valeurs que les utilisateurs peuvent spécifier lorsqu'ils créent une pile. Par exemple, un paramètre peut définir les différents types d'instances parmi lesquels les utilisateurs peuvent choisir lors du lancement d'une pile incluant des EC2 instances.

Si l'ensemble de valeurs de paramètre dans un modèle est trop large pour le public cible de votre portefeuille, vous pouvez définir des contraintes de modèle pour limiter les valeurs que les utilisateurs peuvent choisir lors du lancement d'un produit. Par exemple, si les paramètres du modèle incluent des types d' EC2 instance trop grands pour les utilisateurs qui ne doivent utiliser que de petits types d'instance (tels que `t2.micro` ou`t2.small`), vous pouvez ajouter une contrainte de modèle pour limiter les types d'instances que les utilisateurs finaux peuvent choisir. Pour plus d'informations sur les paramètres du CloudFormation modèle, consultez la section [Paramètres](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/parameters-section-structure.html) du *guide de CloudFormation l'utilisateur*.

Les contraintes de modèle sont liées au sein d'un portefeuille. Si vous appliquez des contraintes de modèle à un produit dans un portefeuille et si vous ajoutez ensuite le produit à un autre portefeuille, les contraintes ne s'appliquent pas au produit dans le deuxième portefeuille.

Si vous appliquez une contrainte de modèle à un produit qui a déjà été partagé avec des utilisateurs, la contrainte est active immédiatement pour tous les lancements de produit suivants et pour toutes les versions du produit dans le portefeuille.

Vous définissez les règles de contrainte du modèle à l'aide d'un éditeur de règles ou en écrivant les règles sous forme de texte JSON dans la console de l' AWS Service Catalog administrateur. Pour plus d'informations sur les règles, y compris la syntaxe et des exemples, consultez [Règles de contrainte de modèle](reference-template_constraint_rules.md).

Pour tester une contrainte avant sa publication pour des utilisateurs, créez un portefeuille test qui contient les mêmes produits et testez les contraintes avec ce portefeuille.

**Pour appliquer des contraintes de modèle à un produit**

1. Ouvrez la console Service Catalog à l'adresse [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Sur la page **Portefeuilles**, choisissez le portefeuille contenant le produit auquel vous souhaitez appliquer une contrainte de modèle. 

1. Développez la section **Contraintes** et choisissez **Ajouter des contraintes**.

1. Dans la fenêtre **Sélectionner le produit et le type**, dans **Produit**, sélectionnez le produit pour lequel vous souhaitez définir les contraintes du modèle. Ensuite, pour **Type de contrainte**, choisissez **Modèle**. Sélectionnez **Continuer**.

1. Sur la page **Générateur de contraintes du modèle**, modifiez les règles de contrainte à l'aide de l'éditeur JSON ou de l'interface du générateur de règles.
   + Pour modifier le code JSON de la règle, choisissez l'onglet **Constraint Text Editor**. Plusieurs exemples sont fournis sur cet onglet pour vous aider à démarrer.

     Pour créer les règles à l'aide d'une interface de création de règles, choisissez l'onglet **Générateur de règles**. Sur cet onglet, vous pouvez choisir n'importe quel paramètre spécifié dans le modèle pour le produit, ainsi que les valeurs autorisées pour ce paramètre. En fonction du type du paramètre, vous spécifiez les valeurs autorisées en choisissant des éléments dans une liste de contrôle, en spécifiant un nombre ou en indiquant un ensemble de valeurs dans une liste séparée par des virgules.

     Lorsque vous avez fini de créer une règle, choisissez **Ajouter une règle**. La règle apparaît dans le tableau de l'onglet **Générateur de règles**. Pour consulter et modifier la sortie JSON, choisissez l'onglet **Constraint Text Editor**.

1. Lorsque vous avez terminé de modifier les règles de votre contrainte, choisissez **Soumettre**. Pour voir la contrainte, rendez-vous sur la page des détails du portefeuille et développez **Contraintes**.

# Règles de contrainte de modèle
<a name="reference-template_constraint_rules"></a>

Les règles qui définissent les contraintes du modèle dans un AWS Service Catalog portefeuille décrivent à quel moment les utilisateurs finaux peuvent utiliser le modèle et quelles valeurs ils peuvent spécifier pour les paramètres déclarés dans le CloudFormation modèle utilisé pour créer le produit qu'ils tentent d'utiliser. Les règles sont utiles pour empêcher les utilisateurs finaux de spécifier par inadvertance une valeur incorrecte. Par exemple, vous pouvez ajouter une règle pour vérifier si les utilisateurs finaux ont spécifié un sous-réseau valide dans un VPC donné ou s'ils ont `m1.small` utilisé des types d'instance pour les environnements de test. CloudFormation utilise des règles pour valider les valeurs des paramètres avant de créer les ressources pour le produit.

Chaque règle se compose de deux propriétés : une condition de règle (facultative) et des assertions (obligatoire). La condition de règle détermine si une règle prend effet. Les assertions décrivent les valeurs que les utilisateurs peuvent spécifier pour un paramètre particulier. Si vous ne définissez pas de condition de règle, les assertions de la règle prennent toujours effet. Pour définir une condition de règle et des assertions, vous utilisez des *fonctions intrinsèques spécifiques aux règles* qui sont des fonctions qui peuvent uniquement être utilisées dans la section `Rules` d'un modèle. Vous pouvez imbriquer des fonctions, mais le résultat final d'une condition de règle ou d'une assertion doit avoir la valeur true (vrai) ou false (faux).

Par exemple, supposons que vous avez déclaré un VPC et un paramètre de sous-réseau dans la section `Parameters`. Vous pouvez créer une règle qui vérifie qu'un sous-réseau donné est dans un VPC particulier. Ainsi, lorsqu'un utilisateur spécifie un VPC, il CloudFormation évalue l'assertion pour vérifier si la valeur du paramètre de sous-réseau se trouve dans ce VPC avant de créer ou de mettre à jour la pile. Si la valeur du paramètre n'est pas valide, échouez CloudFormation immédiatement à créer ou à mettre à jour la pile. Si les utilisateurs ne spécifient pas de VPC, CloudFormation ne vérifie pas la valeur du paramètre du sous-réseau.

## Syntaxe
<a name="template-constraint-rules-syntax"></a>

La section `Rules` d'un modèle se compose du nom de clé `Rules`, suivi d'un seul signe deux points. Toutes les déclarations de règle sont placées entre des accolades. Si vous déclarez plusieurs règles, celles-ci sont séparées par des virgules. Pour chaque règle, vous déclarez un nom logique entre guillemets, suivi d'un signe deux points et d'accolades qui entourent la condition de règle et les assertions.

Une règle peut inclure une propriété `RuleCondition` et doit inclure une propriété `Assertions`. Pour chaque règle, vous ne pouvez définir qu'une seule condition de règle ; vous pouvez définir une ou plusieurs assertions au sein de la propriété `Assertions`. Vous définissez une condition et des assertions de règle à l'aide de fonctions intrinsèques spécifiques aux règles, comme illustré dans le pseudo-modèle suivant :

```
"Rules":{
   "Rule01":{
      "RuleCondition":{
         "Rule-specific intrinsic function"
      },
      "Assertions":[
         {
            "Assert":{
               "Rule-specific intrinsic function"
            },
            "AssertDescription":"Information about this assert"
         },
         {
            "Assert":{
               "Rule-specific intrinsic function"
            },
            "AssertDescription":"Information about this assert"
         }
      ]
   },
   "Rule02":{
      "Assertions":[
         {
            "Assert":{
               "Rule-specific intrinsic function"
            },
            "AssertDescription":"Information about this assert"
         }
      ]
   }
}
```

Le pseudo-modèle montre une section `Rules` contenant deux règles nommées `Rule01` et `Rule02`. `Rule01` inclut une condition de règle et deux assertions. Si la fonction dans la condition de règle a la valeur true, les deux fonctions de chaque assertion sont évaluées et appliquées. Si la condition a la valeur false, la règle ne prend pas effet. `Rule02` prend toujours effet, car il n'y a pas de condition de règle, ce qui signifie qu'une assertion est toujours évaluée et appliquée.

*Pour plus d'informations sur les fonctions intrinsèques spécifiques aux règles permettant de définir les conditions et les assertions des règles, consultez la section [Fonctions des AWS règles](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/intrinsic-function-reference-rules.html) dans le guide de l'AWS CloudFormation utilisateur.*

## Exemple : Vérification conditionnelle d'une valeur de paramètre
<a name="template-constraint-rules-example"></a>

Les deux règles suivantes vérifient la valeur du paramètre `InstanceType`. En fonction de la valeur du paramètre d'environnement (`test` ou `prod`), l'utilisateur doit spécifier `m1.small` ou `m1.large` pour le paramètre `InstanceType`. Les paramètres `InstanceType` et `Environment` doivent être déclarés dans la section `Parameters` du même modèle.

```
"Rules" : {
  "testInstanceType" : {
    "RuleCondition" : {"Fn::Equals":[{"Ref":"Environment"}, "test"]},
    "Assertions" : [
      {
        "Assert" :  { "Fn::Contains" : [ ["m1.small"], {"Ref" : "InstanceType"} ] },
        "AssertDescription" : "For the test environment, the instance type must be m1.small"
      }
    ]
  },
  "prodInstanceType" : {
    "RuleCondition" : {"Fn::Equals":[{"Ref":"Environment"}, "prod"]},
    "Assertions" : [
      {
        "Assert" :  { "Fn::Contains" : [ ["m1.large"], {"Ref" : "InstanceType"} ] },
        "AssertDescription" : "For the prod environment, the instance type must be m1.large"
      }
    ]
  }
}
```

# AWS Service Catalog Actions liées au service
<a name="using-service-actions"></a>

**Note**  
AWS Service Catalog ne prend pas en charge les actions de service pour les produits Terraform Open Source ou Terraform Cloud.

AWS Service Catalog vous permet de réduire la maintenance administrative et la formation des utilisateurs finaux tout en respectant les mesures de conformité et de sécurité. Grâce aux actions de service, en tant qu'administrateur vous pouvez autoriser les utilisateurs finaux à exécuter des tâches opérationnelles, résoudre des problèmes, exécuter des commandes approuvés ou demander des autorisations dans AWS Service Catalog. Vous utilisez des [documents AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-ssm-docs.html) pour définir les actions de service. Les [AWS Systems Manager documents](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-ssm-docs.html) donnent accès à des actions prédéfinies qui mettent en œuvre les AWS meilleures pratiques, telles que l'arrêt et le redémarrage d'Amazon EC2, et vous pouvez également définir des actions personnalisées.

Dans ce didacticiel, vous permettez aux utilisateurs finaux de redémarrer une instance Amazon EC2. Vous ajoutez les autorisations nécessaires, définissez l'action de service, associez l'action de service à un produit et tester l'expérience de l'utilisateur final à l'aide de l'action avec un produit provisionné.

## Conditions préalables
<a name="service-actions-prerequisites"></a>

Ce didacticiel part du principe que vous disposez des autorisations d' AWS administrateur complètes, que vous les AWS Service Catalog connaissez déjà et que vous disposez déjà d'un ensemble de base de produits, de portefeuilles et d'utilisateurs. Si vous ne le connaissez pas AWS Service Catalog, effectuez la [configuration](setup.md) et les [Démarrage](getstarted.md) tâches avant d'utiliser ce didacticiel.

**Topics**
+ [Conditions préalables](#service-actions-prerequisites)
+ [Étape 1 : Configurer les autorisations des utilisateurs finaux](#service-actions-configure-end-user-permissions)
+ [Étape 2 : Créer une action de service](#service-actions-create-new-service-action)
+ [Étape 3 : Associer l'action de service à une version de produit](#service-actions-associate-with-product-version)
+ [Étape 4 : Tester l'expérience de l'utilisateur final](#service-actions-test-end-user-experience)
+ [Étape 5 : Gestion des actions de service avec AWS CloudFormation](#service-actions-cloudformation)
+ [Étape 6 : Résolution des problèmes](#service-actions-troubleshooting)

## Étape 1 : Configurer les autorisations des utilisateurs finaux
<a name="service-actions-configure-end-user-permissions"></a>

Les utilisateurs finaux doivent disposer des autorisations nécessaires pour consulter et exécuter des actions de service spécifiques. Dans cet exemple, l'utilisateur final doit être autorisé à accéder à la fonctionnalité d'actions de AWS Service Catalog service et à redémarrer Amazon EC2.

**Pour mettre à jour les autorisations**

1. Ouvrez la console Gestion des identités et des accès AWS (IAM) à [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/)l'adresse.

1. Dans le menu, localisez les groupes d'utilisateurs.

1. Choisissez les groupes que les utilisateurs finaux utiliseront pour accéder aux AWS Service Catalog ressources. Dans cet exemple, nous sélectionnons le groupe de l'utilisateur final. Dans votre propre implémentation, choisissez le groupe utilisé par les utilisateurs finaux pertinents.

1. Dans l'onglet **Autorisations** de la page de détails de votre groupe, vous créez une nouvelle stratégie ou modifier une existante. Dans cet exemple, nous ajoutons des autorisations à la politique existante en sélectionnant la politique personnalisée créée pour les autorisations AWS Service Catalog Provision et Terminate du groupe.

1. Sur la page **Stratégie**, choisissez **Modifier la stratégie** pour ajouter les autorisations nécessaires. Vous pouvez utiliser l'éditeur visuel ou JSON pour modifier la stratégie. Dans cet exemple, nous utilisons l'éditeur JSON pour ajouter les autorisations. Pour ce didacticiel, ajoutez les autorisations suivantes à la stratégie :

------
#### [ JSON ]

****  

   ```
   {
   	"Version":"2012-10-17",		 	 	 
   	"Statement": [
   		{
   			"Sid": "Stmt1536341175150",
   			"Action": [
   				"servicecatalog:ListServiceActionsForProvisioningArtifact",
   				"servicecatalog:ExecuteprovisionedProductServiceAction",
   				"ssm:DescribeDocument",
   				"ssm:GetAutomationExecution",
   				"ssm:StartAutomationExecution",
   				"ssm:StopAutomationExecution",
   				"cloudformation:ListStackResources",
   				"ec2:DescribeInstanceStatus",
   				"ec2:StartInstances",
   				"ec2:StopInstances"
   			],
   			"Effect": "Allow",
   			"Resource": "*"
   		}
   	]
   }
   ```

------

1. Après avoir modifié la stratégie, examinez et validez les modifications apportées à la stratégie. Les utilisateurs du groupe d'utilisateurs finaux disposent désormais des autorisations nécessaires pour effectuer l'action de redémarrage d'Amazon EC2 dans. AWS Service Catalog

## Étape 2 : Créer une action de service
<a name="service-actions-create-new-service-action"></a>

Ensuite, vous créez une action de service pour redémarrer les instances Amazon EC2.

1. Ouvrez la AWS Service Catalog console à l'adresse [https://console.aws.amazon.com/sc/](https://console.aws.amazon.com/servicecatalog/).

1. Dans le menu, choisissez **Actions du service**.

1. Sur la page **Actions de service**, choisissez **Créer une action**.

1. Sur la page **Créer une action**, choisissez un AWS Systems Manager document pour définir l'action de service. L'action de redémarrage de l'instance Amazon EC2 étant définie par un AWS Systems Manager document, nous conservons l'option par défaut dans le menu déroulant, **Amazon** documents.

1. Recherchez et choisissez l'action **AWS-Restart EC2 Instance**.

1. Indiquez un nom et une description pour l'action. Ils doivent être pertinents pour votre environnement et votre équipe. Comme cette description s’adresse à l’utilisateur final, choisissez un nom et une description qui faciliteront sa compréhension de l'action.

1. Sous **Configuration du paramètre et de la cible**, choisissez le paramètre du document SSM qui sera la cible de l'action (par exemple, l'**ID d'instance**), puis choisissez la cible du paramètre. Choisissez **Ajouter un paramètre** pour ajouter des paramètres supplémentaires. 

1. Sous **Autorisations**, choisissez un rôle. Pour cet exemple, nous utilisons les autorisations par défaut. D'autres configurations d'autorisation sont possibles et définies sur cette page.

1. Après avoir vérifié la configuration, choisissez **Créer une action**.

1. Sur la page suivante, un message de confirmation s'affiche lorsque l'action a été créée et est prête à être utilisée.

## Étape 3 : Associer l'action de service à une version de produit
<a name="service-actions-associate-with-product-version"></a>

Après avoir défini une action, vous devez associer un produit à cette action.

1. Sur la page **Actions de service**, choisissez **AWS-Restart EC2instance**, puis choisissez **Associer une action**. 

1. Sur la page **Associate action (Associer une action)**, choisissez le produit sur lequel vous souhaitez que vos utilisateurs finaux exécutent une action de service. Dans cet exemple, choisissez **Bureau Linux**.

1. Sélectionnez une version de produit. Remarque : vous pouvez utiliser la case à cocher la plus haute pour sélectionner toutes les versions.

1. Choisissez **Action d'association**.

1. Sur la page suivante, un message de confirmation s'affiche.

Vous avez désormais créé l'action de service dans AWS Service Catalog. L'étape suivante de ce didacticiel consiste à utiliser l'action du service en tant qu'utilisateur final.

## Étape 4 : Tester l'expérience de l'utilisateur final
<a name="service-actions-test-end-user-experience"></a>

Les utilisateurs finaux peuvent effectuer des actions de service sur les produits provisionnés. Pour les besoins de ce didacticiel, l'utilisateur final doit posséder au moins un produit provisionné. Le produit provisionné doit être lancé à partir de la version de produit associée à l'action de service de l'étape précédente.

**Pour accéder à l'action de service en tant qu'utilisateur final**

1. Connectez-vous à la AWS Service Catalog console en tant qu'utilisateur final. 

1. Sur le AWS Service Catalog tableau de bord, dans le volet de navigation, choisissez **Provisioned products list**. La liste répertorie les produits provisionnés pour le compte de l'utilisateur final.

1. Sur la page **Liste des produits provisionnés**, choisissez l'instance provisionnée.

1. Sur la page des **détails du produit provisionné**, choisissez **Actions** dans le coin supérieur droit, puis choisissez l'action **AWS-Restart EC2instance**. 

1. Confirmez que vous souhaitez exécuter l'action personnalisée. Vous recevrez une confirmation du lancement de l'action.

## Étape 5 : Gestion des actions de service avec AWS CloudFormation
<a name="service-actions-cloudformation"></a>

 Vous pouvez créer des actions de service et leurs associations avec AWS CloudFormation des ressources. Pour plus d’informations, consultez les rubriques suivantes dans le *Guide de l’utilisateur AWS CloudFormation * : 
+  [AWS::ServiceCatalog::CloudFormationProduct ProvisioningArtifactProperties](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-properties-servicecatalog-cloudformationproduct-provisioningartifactproperties.html) 
+  [AWS::ServiceCatalog::ServiceActionAssociation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/aws-resource-servicecatalog-serviceactionassociation.html) 

**Note**  
 Si vous gérez des associations d'actions de service avec CloudFormation des ressources, n'ajoutez ni ne supprimez d'actions de service via le AWS Command Line Interface ou AWS Management Console. Lorsque vous effectuez une mise à jour de la pile, toutes les modifications apportées aux actions de service effectuées en dehors de CloudFormation sont remplacées. 

## Étape 6 : Résolution des problèmes
<a name="service-actions-troubleshooting"></a>

Si l'exécution de votre action de service échoue, vous trouverez le message d'erreur dans la section **Outputs (Sorties)** de l'événement d'exécution de l'action de service sur la page **Provisioned product (Produit provisionné)**. Des explications concernant les messages d'erreur courants sont fournies ci-dessous.

**Note**  
Le texte exact du message d'erreur peut changer, il convient donc d’éviter de l’utiliser dans des processus automatisés.

 **Internal failure (Échec interne)**

AWS Service Catalog a rencontré une erreur interne. Réessayez ultérieurement. Si le problème persiste, contactez le support client. 

 **Une erreur s'est produite (ThrottlingException) lors de l'appel de l' StartAutomationExecution opération**

L'exécution de l'action de service a été limitée par le service principal, tel que SSM. 

 **Access denied while assuming the role (Accès refusé en assumant le rôle)**

 AWS Service Catalog n'a pas pu assumer le rôle spécifié dans la définition de l'action de service. Assurez-vous que le principal *servicecatalog.amazonaws.com*, ou un directeur régional tel que *servicecatalog.us-east-1.amazonaws.com*, est autorisé dans la politique de confiance du rôle. 

 **Une erreur s'est produite (AccessDeniedException) lors de l'appel de l' StartAutomationExecution opération : L'utilisateur n'est pas autorisé à effectuer : ssm : StartAutomationExecution sur la ressource.**

Le rôle spécifié dans la définition de l'action de service n'est pas autorisé à invoquer ssm :StartAutomationExecution. Assurez-vous que le rôle dispose des autorisations SSM appropriées. 

 **Impossible de trouver des ressources dont le type est *TargetType* un produit provisionné**

Le produit provisionné ne contient aucune ressource correspondant au type de cible spécifié dans le document SSM, telle que ::EC2 AWS : :Instance. Vérifiez la présence de ces ressources dans votre produit provisionné ou confirmez que le document est correct. 

 **Document with that name does not exist (Il n’existe aucun document portant ce nom)**

Le document spécifié dans la définition de l'action de service n'existe pas. 

 **Failed to describe SSM Automation document (La description du document SSM Automation a échoué)**

AWS Service Catalog a rencontré une exception inconnue de la part de SSM lors de la tentative de description du document spécifié. 

 **Failed to retrieve credentials for role (La récupération des informations d'identification pour le rôle a échoué)**

AWS Service Catalog a rencontré une erreur inconnue en assumant le rôle spécifié. 

 **La valeur du paramètre « *InvalidValue* » est introuvable dans *\$1ValidValue1\$1, \$1ValidValue2\$1***

 La valeur du paramètre transmise à SSM ne figure pas dans la liste des valeurs autorisées pour le document. Vérifiez que les paramètres fournis sont valides et réessayez. 

 **Erreur de type de paramètre. La valeur fournie pour n'*ParameterName*est pas une chaîne valide.**

La valeur du paramètre transmis à SSM n'est pas valide pour le type du document. 

 **Parameter is not defined in service action definition (Le paramètre n'est pas défini dans la définition de l'action de service)**

Un paramètre AWS Service Catalog qui n'est pas défini dans la définition de l'action de service a été transmis. Vous pouvez uniquement utiliser des paramètres définis dans la définition de l'action de service. 

 **L'étape échoue lorsqu'il s'agit executing/canceling d'une action. *Error message.* Reportez-vous au guide de dépannage du service d'automatisation pour plus de détails sur le diagnostic.**

 Une étape du document d'automatisation SSM a échoué. Consultez l'erreur dans le message pour dépanner ultérieurement. 

 **Les valeurs suivantes pour le paramètre ne sont pas autorisées car elles ne figurent pas dans le produit approvisionné : *InvalidResourceId***

L'utilisateur a demandé une action sur une ressource qui ne se trouve pas dans le produit provisionné. 

 **TargetType non défini pour le document SSM Automation**

Les actions de service nécessitent que les documents d'automatisation SSM soient TargetType définis. Consultez votre document d'automatisation SSM. 

# Ajouter AWS Marketplace des produits à votre portefeuille
<a name="catalogs_marketplace-products"></a>

Vous pouvez ajouter AWS Marketplace des produits à vos portefeuilles pour les mettre à la disposition de vos utilisateurs AWS Service Catalog finaux.

AWS Marketplace est une boutique en ligne dans laquelle vous pouvez trouver, vous abonner et commencer immédiatement à utiliser une large sélection de logiciels et de services. Les types de produits AWS Marketplace inclus incluent les bases de données, les serveurs d'applications, les outils de test, les outils de surveillance, les outils de gestion de contenu et les logiciels de business intelligence. AWS Marketplace est disponible à l'adresse[https://aws.amazon.com/marketplace](https://aws.amazon.com/marketplace). Notez que vous ne pouvez pas ajouter de produits SaaS (Software as a Service) de AWS Marketplace à AWS Service Catalog.

Vous distribuez un AWS Marketplace produit aux utilisateurs AWS Service Catalog finaux en copiant le produit avec le CloudFormation modèle AWS Service Catalog, puis en l'ajoutant à un portefeuille.

**Note**  
AWS Service Catalog ne prend pas en charge la distribution de AWS Marketplace produits aux utilisateurs AWS Service Catalog finaux à l'aide d'un modèle de produit Terraform Open Source ou Terraform Cloud. 

AWS Marketplace soutient AWS Service Catalog directement ou abonnez-vous et ajoutez des produits à l'aide de l'option manuelle. Nous vous recommandons d'ajouter des produits en utilisant les fonctionnalités spécialement conçues pour AWS Service Catalog. 

## Gestion des AWS Marketplace produits à l'aide de AWS Service Catalog
<a name="catalogs_marketplace-sc"></a>

Vous pouvez ajouter les AWS Marketplace produits auxquels vous êtes abonné directement à AWS Service Catalog l'aide d'une interface personnalisée. Dans [AWS Marketplace](https://aws.amazon.com/marketplace), choisissez **Catalogue des services**. Pour plus d'informations, consultez [la section Copier des produits vers AWS Service Catalog](https://aws.amazon.com/marketplace/help/buyer-copy-product-to-SC?ref=help_ln_sibling) dans l'*AWS Marketplace aide et la FAQ*.

## Gestion et ajout manuels AWS Marketplace de produits
<a name="catalogs_marketplace-manual"></a>

Procédez comme suit pour vous abonner à un AWS Marketplace produit, définir ce produit dans un CloudFormation modèle et ajouter le modèle à un AWS Service Catalog portefeuille.

**Pour s'abonner à un AWS Marketplace produit**

1. Accédez AWS Marketplace à[https://aws.amazon.com/marketplace](https://aws.amazon.com/marketplace).

1. Parcourez les produits ou recherchez le produit que vous souhaitez ajouter à votre portefeuille AWS Service Catalog . Choisissez le produit pour afficher la page des détails du produit.

1. Choisissez **Continuer** pour afficher la page d'expédition, puis cliquez sur l'onglet **Lancement manuel**.

   Les informations figurant sur la page d'expédition incluent les types d'instances Amazon Elastic Compute Cloud (Amazon EC2) pris en charge, les types d'instances Régions AWS pris en charge et l'ID Amazon Machine Image (AMI) que le produit utilise pour chaque région. AWS Veuillez noter que certains choix ont une incidence sur les coûts. Vous utiliserez ces informations pour personnaliser le CloudFormation modèle lors des étapes ultérieures.

1. Choisissez **Accept Terms** pour vous abonner au produit.

   Une fois que vous êtes abonné à un produit, vous pouvez accéder aux informations figurant sur la page d'expédition du produit AWS Marketplace à tout moment en choisissant **Votre logiciel**, puis en choisissant le produit.

**Pour définir votre AWS Marketplace produit dans un CloudFormation modèle**

Pour effectuer les étapes suivantes, vous allez utiliser l'un des CloudFormation exemples de modèles comme point de départ, et vous allez personnaliser le modèle afin qu'il représente votre AWS Marketplace produit. Pour accéder aux exemples de modèle, consultez [Exemples de modèle](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/cfn-sample-templates.html) dans le *Guide de l'utilisateur AWS CloudFormation *.

1. Sur la page Exemples de modèles du *guide de CloudFormation l'utilisateur*, choisissez une AWS région pour votre produit. La AWS région doit être prise en charge par votre AWS Marketplace produit. Vous pouvez afficher les régions prises en charge sur la page d'approvisionnement de produit dans AWS Marketplace.

1. Pour afficher une liste d'exemples de services adaptés à la région, cliquez sur le lien **Services**. 

1. Vous pouvez utiliser tout modèle répondant à vos besoins comme point de départ. Les étapes de cette procédure utilisent le modèle **Amazon EC2 instance in a security group**. Pour afficher l'exemple de modèle, choisissez **View**, puis enregistrez une copie du modèle en local pour pouvoir le modifier. Votre fichier local doit avoir l'extension `.template`.

1. Ouvrez votre fichier de modèle dans un éditeur de texte.

1. Personnalisez la description en haut du modèle. Votre description peut ressembler à l'exemple suivant :

   `"Description": "Launches a LAMP stack from AWS Marketplace",`

1. Personnalisez le paramètre `InstanceType` pour qu'il ne comprenne que les types d'instance EC2 qui sont pris en charge par votre produit. Si votre modèle inclut des types d'instances EC2 non pris en charge, le lancement du produit échouera pour vos utilisateurs finaux.

   1. Sur la page d'expédition des produits en AWS Marketplace, consultez les types d'instances EC2 pris en charge dans la section **Détails des prix**.  
![\[La section sur les détails des prix sur la page de distribution des produits AWS Marketplace indique les types d'instances EC2 pris en charge.\]](http://docs.aws.amazon.com/fr_fr/servicecatalog/latest/adminguide/images/ec2-ondemand.png)

   1. Dans votre modèle, modifiez le type d'instance par défaut en un type d'instance EC2 pris en charge de votre choix.

   1. Modifiez la liste `AllowedValues` pour qu'elle ne comprenne que les types d'instances EC2 qui sont pris en charge par votre produit.

   1. Supprimez les types d'instances EC2 que vous ne souhaitez pas que vos utilisateurs finaux utilisent lorsqu'ils lancent le produit à partir de la liste `AllowedValues`.

   Lorsque vous avez fini de modifier le paramètre `InstanceType`, celui-ci peut ressembler à l'exemple suivant :

   ```
       "InstanceType" : {
         "Description" : "EC2 instance type",
         "Type" : "String",
         "Default" : "m1.small",
         "AllowedValues" : [ "t1.micro", "m1.small", "m1.medium", "m1.large", "m1.xlarge", "m2.xlarge", "m2.2xlarge", "m2.4xlarge", "c1.medium", "c1.xlarge", "c3.large", "c3.large", "c3.xlarge", "c3.xlarge", "c3.4xlarge", "c3.8xlarge" ],
         "ConstraintDescription" : "Must be a valid EC2 instance type."
       },
   ```

1. Dans la section `Mappings` de votre modèle, modifiez les mappages `AWSInstanceType2Arch` de telle sorte que seuls les types d'instances EC2 et architectures pris en charge soient inclus.

   1. Modifiez la liste de mappages en supprimant tous les types d'instances EC2 qui ne sont pas inclus dans la liste `AllowedValues` pour le paramètre `InstanceType`.

   1. Modifiez la valeur `Arch` pour chaque type d'instance EC2 pour qu'elle corresponde au type d'architecture pris en charge par votre produit. Les valeurs valides sont `PV64`, `HVM64` et `HVMG2`. Pour savoir quelle architecture votre produit prend en charge, reportez-vous à la page des détails du produit dans AWS Marketplace. Pour savoir quelles architectures sont prises en charge par les familles d'instance EC2, consultez [Tableau des versions de l'AMI Linux Amazon selon les types d'instances](https://aws.amazon.com/amazon-linux-ami/instance-type-matrix/).

   Lorsque vous avez fini de modifier les mappages `AWSInstanceType2Arch`, cela peut ressembler à l'exemple suivant :

   ```
       "AWSInstanceType2Arch" : {
         "t1.micro"    : { "Arch" : "PV64"  },
         "m1.small"    : { "Arch" : "PV64"  },
         "m1.medium"   : { "Arch" : "PV64"  },
         "m1.large"    : { "Arch" : "PV64"  },
         "m1.xlarge"   : { "Arch" : "PV64"  },
         "m2.xlarge"   : { "Arch" : "PV64"  },
         "m2.2xlarge"  : { "Arch" : "PV64"  },
         "m2.4xlarge"  : { "Arch" : "PV64"  },
         "c1.medium"   : { "Arch" : "PV64"  },
         "c1.xlarge"   : { "Arch" : "PV64"  },
         "c3.large"    : { "Arch" : "PV64"  },
         "c3.xlarge"   : { "Arch" : "PV64"  },
         "c3.2xlarge"  : { "Arch" : "PV64"  },
         "c3.4xlarge"  : { "Arch" : "PV64"  },
         "c3.8xlarge"  : { "Arch" : "PV64"  }
       }
   ,
   ```

1. Dans la `Mappings` section de votre modèle, modifiez les `AWSRegionArch2AMI` mappages pour associer chaque AWS région à l'architecture et à l'ID AMI correspondants pour votre produit.

   1. Sur la page d'expédition du produit en AWS Marketplace, consultez l'ID AMI que votre produit utilise pour chaque AWS région, comme dans l'exemple suivant :

         
![\[Un tableau des régions et de l'AMI IDs sur la page d'expédition des produits dans AWS Marketplace.\]](http://docs.aws.amazon.com/fr_fr/servicecatalog/latest/adminguide/images/sc-marketplace_ami_ids-console.png)

   1. Dans votre modèle, supprimez les mappages pour toutes les AWS régions que vous ne prenez pas en charge.

   1. Modifiez le mappage pour chaque région afin de supprimer les architectures non prises en charge (`PV64`,`HVM64`, ou`HVMG2`) et l'AMI IDs qui leur est associée.

   1. Pour chaque mappage de AWS région et d'architecture restant, spécifiez l'ID d'AMI correspondant sur la page de détails du produit dans AWS Marketplace.

   Lorsque vous avez fini de modifier les mappages `AWSRegionArch2AMI`, votre code peut ressembler à l'exemple suivant :

   ```
       "AWSRegionArch2AMI" : {
         "us-east-1"        : {"PV64" : "ami-nnnnnnnn"},
         "us-west-2"        : {"PV64" : "ami-nnnnnnnn"},
         "us-west-1"        : {"PV64" : "ami-nnnnnnnn"},
         "eu-west-1"        : {"PV64" : "ami-nnnnnnnn"},
         "eu-central-1"     : {"PV64" : "ami-nnnnnnnn"},
         "ap-northeast-1"   : {"PV64" : "ami-nnnnnnnn"},
         "ap-southeast-1"   : {"PV64" : "ami-nnnnnnnn"},
         "ap-southeast-2"   : {"PV64" : "ami-nnnnnnnn"},
         "sa-east-1"        : {"PV64" : "ami-nnnnnnnn"}
       }
   ```

   Vous pouvez désormais utiliser le modèle pour ajouter le produit à un AWS Service Catalog portefeuille. Si vous souhaitez apporter des modifications supplémentaires, consultez [Utilisation des modèles CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/template-guide.html) pour en savoir plus sur les modèles. 

**Pour ajouter votre AWS Marketplace produit à un AWS Service Catalog portefeuille**

1. Connectez-vous à la console d'administration AWS Management Console et accédez à la console d' AWS Service Catalog administration à l'adresse [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1. Sur la page **Portefeuilles**, choisissez le portefeuille auquel vous souhaitez ajouter votre AWS Marketplace produit.

1. Sur la page des détails du portefeuille, choisissez **Importer un nouveau produit**.

1. Tapez les détails du produit et les détails du support.

1. Sur la page **Version details**, choisissez **Upload a template file**, **Browse**, puis votre fichier de modèle.

1. Tapez un titre et une description pour la version.

1. Choisissez **Suivant**.

1. Sur la page **Révision**, vérifiez que le résumé est exact, puis choisissez **Confirmer et chargez**. Le produit est ajouté à votre portefeuille. Il est désormais disponible pour les utilisateurs finaux qui ont accès au portefeuille.

# En utilisant CloudFormation StackSets
<a name="using-stacksets"></a>

**Note**  
AutoTags ne sont actuellement pas pris en charge avec CloudFormation StackSets. 

Vous pouvez l'utiliser CloudFormation StackSets pour lancer AWS Service Catalog des produits sur plusieurs Régions AWS comptes. Vous pouvez spécifier l'ordre dans lequel les produits seront déployés de manière séquentielle. Régions AWS Vers les comptes, les produits sont déployés en parallèle. Lors du lancement, les utilisateurs peuvent spécifier la tolérance aux pannes et le nombre maximal de comptes concernés par le déploiement en parallèle. Pour plus d'informations, consultez la section [Travailler avec CloudFormation StackSets](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/what-is-cfnstacksets.html).

## Comparaison des ensemble de piles et des instances de pile
<a name="stacksets-vs-stack-instances"></a>

Un *ensemble de piles* vous permet de créer des piles dans AWS des comptes de différentes AWS régions à l'aide d'un CloudFormation modèle unique.

Une *instance de pile* fait référence à une pile dans un compte cible au sein d'une AWS région et n'est associée qu'à un seul ensemble de piles.

Pour plus d'informations, consultez [Concepts StackSets](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/stacksets-concepts.html).

## Contraintes d'ensemble de piles
<a name="stackset-constraints"></a>

Dans AWS Service Catalog, vous pouvez utiliser les contraintes de stack set pour configurer les options de déploiement du produit.

 AWS Service Catalog prend en charge les contraintes de stack sur les produits en deux AWS GovCloud (US) Regions : AWS GovCloud (US-West) et AWS GovCloud (US-East).

Pour plus d'informations, consultez [AWS Service Catalog Stack Set Constraints.](https://docs.aws.amazon.com/servicecatalog/latest/adminguide/constraints-stackset.html) 

# Gestion des budgets
<a name="catalogs_budgets"></a>

Vous pouvez utiliser AWS les budgets pour suivre vos coûts de service et votre utilisation AWS Service Catalog. Vous pouvez associer des budgets à des AWS Service Catalog produits et à des portefeuilles.

**Note**  
AWS Service Catalog ne prend pas en charge les budgets pour les produits Open Source Terraform. 

AWS Les budgets vous permettent de définir des budgets personnalisés qui vous alertent lorsque vos coûts ou votre utilisation dépassent (ou devraient dépasser) le montant budgétisé. Des informations sur AWS les budgets sont disponibles à l'adresse[https://aws.amazon.com/aws-cost-management/aws-budgets](https://aws.amazon.com/aws-cost-management/aws-budgets).

**Topics**
+ [Conditions préalables](#budgets-setup)
+ [Création d’un budget](#budgets-create)
+ [Association d'un budget](#budgets-associate)
+ [Affichage d'un budget](#budgets-view)
+ [Dissociation d'un budget](#budgets-disassociate)

## Conditions préalables
<a name="budgets-setup"></a>

Avant d'utiliser AWS Budgets, vous devez activer les balises de répartition des coûts dans la AWS Billing and Cost Management console. Pour plus d’informations, consultez [Activation des balises de répartition des coûts définies par l’utilisateur](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/activating-tags.html) dans le *Guide de l’utilisateur AWS Billing and Cost Management *. 

**Note**  
L'activation des balises peut prendre jusqu'à 24 heures.

Vous devez également autoriser l'accès des utilisateurs à la AWS Billing and Cost Management console pour tous les utilisateurs ou groupes qui utiliseront la fonctionnalité Budgets. Pour ce faire, créez une nouvelle stratégie pour vos utilisateurs.

Pour permettre aux utilisateurs de créer des budgets, vous devez également autoriser les utilisateurs à afficher les informations de facturation. Si vous souhaitez utiliser les notifications Amazon SNS, vous pouvez donner aux utilisateurs la possibilité de créer des notifications Amazon SNS, comme indiqué dans l'exemple de politique ci-dessous.

**Pour créer la stratégie des budgets**

1. Ouvrez la console IAM à l’adresse [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. Dans le panneau de navigation, sélectionnez **Policies** (Politiques). 

1. Dans le panneau de contenu, sélectionnez **Créer une politique**. 

1. Choisissez l'onglet **JSON** et copiez le texte du document de politique JSON suivant. Collez ce texte dans la zone de texte **JSON**. 

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "Stmt1435216493000",
               "Effect": "Allow",
               "Action": [
                   "aws-portal:ViewBilling",
                   "aws-portal:ModifyBilling",
                   "budgets:ViewBudget",
                   "budgets:ModifyBudget"
               ],
               "Resource": [
                   "*"
               ]
           },
           {
               "Sid": "Stmt1435216552000",
               "Effect": "Allow",
               "Action": [
                   "sns:*"
               ],
               "Resource": [
                   "arn:aws:sns:us-east-1:123456789012:*"
               ]
           }
       ]
   }
   ```

------

1. Lorsque vous avez terminé, sélectionnez **Examiner une politique**. Le programme de validation de stratégie signale les éventuelles erreurs de syntaxe.

1. Sur la page **Review (Vérification)** attribuez un nom à votre stratégie. Passez en revue le **Récapitulatif** de la politique pour voir les autorisations accordées par votre politique, puis sélectionnez **Créer une politique** pour enregistrer votre travail. 

   La nouvelle stratégie s'affiche dans la liste des stratégies gérées et est prête à être attachée à vos utilisateurs et groupes. Pour plus d'informations, consultez [Créer et attacher une stratégie gérée par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_managed-policies.html#step2-attach-policy) dans le *Guide de l'utilisateur Gestion des identités et des accès AWS *.

## Création d’un budget
<a name="budgets-create"></a>

 Dans la console de l' AWS Service Catalog administrateur, les pages **Liste des produits** et **Portefeuilles** répertorient les informations relatives aux produits et aux portefeuilles existants et vous permettent de prendre des mesures à leur sujet. Pour créer un budget, déterminez d'abord le produit ou le portefeuille auquel vous souhaitez associer le budget. 

**Pour créer un budget**

1. Ouvrez la console Service Catalog à l'adresse [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1.  Choisissez **Liste de produits** ou **Portefeuilles**. 

1.  Sélectionnez le produit ou le portefeuille auquel vous souhaitez ajouter un budget. 

1.  Ouvrez le menu **Actions**, puis choisissez **Créer un budget**. 

1.  Sur la page **Budget creation (Création du budget)** associez un type de balise à votre budget. 

    Il existe deux types de balises : AutoTags et TagOptions. AutoTags identifier le portefeuille, le produit et l'utilisateur qui a lancé un produit. AWS Service Catalog applique ces balises automatiquement aux ressources provisionnées. A TagOption est une paire clé-valeur définie par l'administrateur qui est gérée dans. AWS Service Catalog

    Pour que les dépenses qui se produisent sur un portefeuille ou un produit soient reflétées sur le budget associé, elles doivent avoir la même balise. Notez que l'activation d'une clé de balise utilisée pour la première fois peut prendre 24 heures. Pour de plus amples informations, veuillez consulter [Conditions préalables](#budgets-setup).

1.  Choisissez **Créer dans AWS Budgets**. Vous êtes redirigé vers la page **Définissez votre budget**. Poursuivez la configuration de votre budget en suivant les étapes décrites dans la section [Création d'un budget](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/budgets-create.html). 

**Note**  
 Après avoir créé un budget, vous devez l'associer au produit ou au portefeuille. 

## Association d'un budget
<a name="budgets-associate"></a>

 Un budget peut être associé à chaque portefeuille ou produit. Chaque budget peut être associé à plusieurs portefeuilles et produits. 

 Lorsque vous associez un budget à un portefeuille ou à un produit, vous pouvez consulter les informations relatives au budget sur la page de détails de ce portefeuille ou de ce produit. Pour que les dépenses liées au portefeuille ou au produit soient reflétées dans le budget, vous devez associer les mêmes balises au budget et au portefeuille ou au produit. 

**Note**  
 Si vous supprimez un budget de AWS Budgets, les associations existantes avec des AWS Service Catalog produits et des portefeuilles existent toujours. AWS Service Catalog ne pourra afficher aucune information concernant le budget supprimé. 

**Pour associer un budget**

1. Ouvrez la console Service Catalog à l'adresse [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1.  Choisissez **Liste de produits** ou **Portefeuilles**. 

1.  Sélectionnez le produit ou le portefeuille auquel vous souhaitez associer un budget. 

1.  Ouvrez le menu **Actions**, puis sélectionnez **Associer un budget**. 

1.  Sur la page **Association de budget**, sélectionnez un budget existant, puis choisissez **Continuer**. 

1.  Le tableau **des produits** ou **des portefeuilles** inclut désormais les données relatives au budget que vous venez d'ajouter. 

## Affichage d'un budget
<a name="budgets-view"></a>

 Si un budget est associé à un produit, vous pouvez consulter les informations relatives au budget sur les pages **Détails du** **produit et Liste des produits**. Si un budget est associé à un portefeuille, vous pouvez consulter les informations relatives au budget sur les pages **Portefeuilles** et **Détails du portefeuille**. 

 Les pages **Portefeuilles** et **Liste de produits** affichent les informations budgétaires relatives aux ressources existantes. Vous pouvez voir les colonnes affichant **Current vs. budget (Différences entre l'état actuel et le budget)** et **Forecast vs. budget (Différences entre les prévisions et l'état actuel)**. 

 Lorsque vous choisissez un produit ou un portefeuille, vous êtes dirigé vers une page de détails. Les pages **Détails du portefeuille** et **Détails du produit** comportent des sections contenant des informations détaillées sur les budgets associés. Vous pouvez consulter le montant budgété, les dépenses réelles et les dépenses prévues. Vous avez également la possibilité d'afficher les détails du budget et de modifier le budget. 

## Dissociation d'un budget
<a name="budgets-disassociate"></a>

 Vous pouvez dissocier un budget d'un portefeuille ou d'un produit. 

**Note**  
 Si vous supprimez un budget des AWS budgets, les associations existantes avec des AWS Service Catalog produits et des portefeuilles existent toujours. AWS Service Catalog ne pourra afficher aucune information concernant le budget supprimé. 

**Pour dissocier un budget**

1. Ouvrez la console Service Catalog à l'adresse [https://console.aws.amazon.com/servicecatalog/](https://console.aws.amazon.com/servicecatalog/).

1.  Choisissez **Liste de produits** ou **Portefeuilles**. 

1.  Sélectionnez le produit ou le portefeuille dont vous souhaitez dissocier un budget. 

1.  Choisissez **Actions**. Dans le menu déroulant, choisissez **Dissocier** le budget. Une alerte de confirmation s'affiche. 

1.  **Après avoir confirmé que vous souhaitez dissocier le budget du produit ou du portefeuille, choisissez Confirmer.** 