

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Réseaux de service en VPC Lattice
<a name="service-networks"></a>

Un *réseau de services* est une limite logique pour un ensemble de services et de configurations de ressources. Les configurations de services et de ressources associées au réseau peuvent être autorisées à des fins de découverte, de connectivité, d'accessibilité et d'observabilité. Pour envoyer des demandes à des services et à des configurations de ressources sur le réseau, votre service ou client doit se trouver dans un VPC connecté au réseau de services via une association ou via un point de terminaison VPC.

Le schéma suivant montre les composants clés d'un réseau de services typique au sein d'Amazon VPC Lattice. Les flèches sont cochées pour indiquer que les services et le VPC sont associés au réseau de services. Les clients du VPC associé au réseau de services peuvent communiquer avec les deux services via le réseau de services. 

![\[Un réseau de services avec deux services et une configuration de ressources.\]](http://docs.aws.amazon.com/fr_fr/vpc-lattice/latest/ug/images/service-network.png)


Vous pouvez associer un ou plusieurs services et configurations de ressources à plusieurs réseaux de services. Vous pouvez également en connecter plusieurs VPCs à un seul réseau de service. Vous ne pouvez connecter un VPC qu'à un seul réseau de service par le biais d'une association. Pour connecter un VPC à plusieurs réseaux de services, vous pouvez utiliser des points de terminaison VPC de type réseau de services. [https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html](https://docs.aws.amazon.com/vpc/latest/privatelink/what-is-privatelink.html)

Dans le schéma suivant, les flèches représentent les associations entre les services et les réseaux de services, ainsi que les associations entre les réseaux de services VPCs et. Vous pouvez constater que plusieurs services sont associés à plusieurs réseaux de services, et plusieurs VPCs sont associés à chaque réseau de service. Chaque VPC possède exactement une association à un réseau de services. Le VPC 3 et le VPC 4 se connectent toutefois à deux réseaux de services. Le VPC 3 se connecte au réseau de services 1 via un point de terminaison VPC. De même, le VPC 4 se connecte au réseau de services 2 via un point de terminaison VPC.

![\[Un réseau de services avec des services associés, des configurations de ressources et VPCs.\]](http://docs.aws.amazon.com/fr_fr/vpc-lattice/latest/ug/images/service-network-vpc-associations.png)


Pour de plus amples informations, veuillez consulter [Quotas pour Amazon VPC Lattice](quotas.md).

**Topics**
+ [Création d'un réseau de services](create-service-network.md)
+ [Gérer les associations](service-network-associations.md)
+ [Modifier les paramètres d'accès](service-network-access.md)
+ [Modifier les informations de surveillance](service-network-monitoring.md)
+ [Gestion des balises](service-network-tags.md)
+ [Supprimer un réseau de service](delete-service-network.md)

# Création d'un réseau de services VPC Lattice
<a name="create-service-network"></a>

Utilisez la console pour créer un réseau de services et le configurer éventuellement avec des services, des associations, des paramètres d'accès et des journaux d'accès.

**Pour créer un réseau de service à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. **Dans le volet de navigation, sous **VPC Lattice**, choisissez Service networks.**

1. Choisissez **Créer un réseau de services**.

1. Pour **Identifiants**, entrez un nom, une description facultative et des balises facultatives. Le nom doit comporter entre 3 et 63 caractères. Vous pouvez utiliser des lettres minuscules, des chiffres et des traits d'union. Le nom doit commencer et se terminer par une lettre ou un chiffre. N'utilisez pas de tirets consécutifs. La description peut comporter jusqu'à 256 caractères. Pour ajouter une balise, choisissez **Ajouter une nouvelle balise** et spécifiez une clé de balise et une valeur de balise.

1. (Facultatif) Pour associer un service, choisissez-le dans **Associations de services**, **Services**. La liste inclut les services présents dans votre compte et tous les services partagés avec vous à partir d'un autre compte. S'il n'y a aucun service dans la liste, vous pouvez créer un service en choisissant **Create an VPC Lattice** service.

   Vous pouvez également associer un service après avoir créé le réseau de services, voir[Gérer les associations de services du réseau](service-network-associations.md#service-network-service-associations).

1.  (Facultatif) Pour associer une configuration de ressources, choisissez le service de configuration de ressources dans **Associations de configuration** de **ressources, Configuration de ressources**. La liste inclut les configurations de ressources présentes dans votre compte et toutes les configurations de ressources partagées avec vous à partir d'un autre compte. Si la liste ne contient aucune configuration de ressources, vous pouvez créer une configuration de ressources en choisissant **Create an Amazon VPC Lattice** resource configuration.

   Vous pouvez également associer une configuration de ressources après avoir créé le réseau de service, voir[Gérer les associations de ressources du réseau de services](service-network-associations.md#service-network-resource-config-associations).

1. (Facultatif) Pour associer un VPC, choisissez Ajouter une association **VPC.** **Sélectionnez le VPC à associer à partir du **VPC**, puis sélectionnez jusqu'à cinq groupes de sécurité dans Groupes de sécurité.** Pour créer un groupe de sécurité, choisissez **Créer un nouveau groupe de sécurité**.

   Vous pouvez également ignorer cette étape et connecter un VPC au réseau de service à l'aide d'un point de terminaison VPC (alimenté par). AWS PrivateLink Pour plus d'informations, consultez la section [Accès aux réseaux de services](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-service-networks.html) dans le *guide de AWS PrivateLink l'utilisateur*.

1. Lorsque vous créez un réseau de service, vous devez décider si vous avez l'intention de partager le réseau de service avec d'autres comptes ou non. Votre sélection est immuable et ne peut pas être modifiée une fois que vous avez créé le réseau de service. Si vous choisissez d'autoriser le partage, le réseau de service peut être partagé avec d'autres comptes via AWS Resource Access Manager.

   Pour [partager votre réseau de service](https://docs.aws.amazon.com/vpc-lattice/latest/ug/sharing.html) avec d'autres comptes, choisissez les partages de AWS RAM ressources dans **Partages de ressources**.

   Pour créer un partage de ressources, accédez à la AWS RAM console et choisissez **Créer un partage de ressources**.

1. Pour **l'accès au réseau**, vous pouvez laisser le type d'authentification par défaut, **None**, si vous souhaitez que les clients associés accèdent VPCs aux services de ce réseau de services. Pour appliquer une [politique d'authentification](auth-policies.md) afin de contrôler l'accès à vos services, choisissez **AWS IAM** et effectuez l'une des opérations suivantes pour la politique d'**authentification** :
   + Entrez une politique dans le champ de saisie. Par exemple, des politiques que vous pouvez copier et coller, choisissez **Exemples de politiques**.
   + Choisissez **Appliquer le modèle de politique** et sélectionnez le modèle **Autoriser les accès authentifiés et non authentifiés.** Ce modèle permet à un client d'accéder au service depuis un autre compte soit en signant la demande (c'est-à-dire authentifié), soit de manière anonyme (c'est-à-dire non authentifié).
   + Choisissez **Appliquer le modèle de politique** et sélectionnez le modèle **Autoriser uniquement l'accès authentifié**. Ce modèle permet à un client d'un autre compte d'accéder au service uniquement en signant la demande (c'est-à-dire authentifiée).

1. (Facultatif) Pour activer [les journaux d'accès](monitoring-access-logs.md), sélectionnez le commutateur **Logs d'accès** et spécifiez une destination pour vos journaux d'accès comme suit :
   + Sélectionnez **Groupe de CloudWatch journaux**, puis choisissez un groupe de CloudWatch journaux. Pour créer un groupe de journaux, choisissez **Create a log group in CloudWatch**.
   + Sélectionnez le **compartiment S3** et entrez le chemin du compartiment S3, y compris tout préfixe. Pour effectuer une recherche dans vos compartiments S3, choisissez **Browse S3**.
   + Sélectionnez le flux de diffusion **Kinesis Data Firehose**, puis choisissez un flux de diffusion. Pour créer un flux de diffusion, choisissez **Créer un flux de diffusion dans Kinesis**.

1. (Facultatif) Pour [partager votre réseau de service](sharing.md) avec d'autres comptes, choisissez les partages de AWS RAM ressources dans **Partages de ressources**. Pour créer un partage de ressources, choisissez **Créer un partage de ressources dans la console RAM**.

1. Passez en revue votre configuration dans la section **Résumé**, puis choisissez **Create service network**.

**Pour créer un réseau de service à l'aide du AWS CLI**  
Utilisez la commande [create-service-network](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-service-network.html). Cette commande crée uniquement le réseau de service de base. Pour créer un réseau de services entièrement fonctionnel, vous devez également utiliser les commandes qui créent des associations de [services, des associations](service-network-associations.md#service-network-service-associations) [VPC et des](service-network-associations.md#service-network-vpc-associations) paramètres [d'accès](service-network-access.md).

# Gestion des associations pour un réseau de services VPC Lattice
<a name="service-network-associations"></a>

Lorsque vous associez un service ou une configuration de ressources au réseau de services, cela permet aux clients VPCs connectés au réseau de services d'envoyer des demandes au service et à la configuration des ressources. Lorsque vous connectez un VPC au réseau de services, toutes les cibles de ce VPC peuvent être des clients et communiquer avec d'autres services et configurations de ressources du réseau de services.

 La propriété privée activée par le DNS de l'association de ressources du réseau de service remplace la propriété privée activée par le DNS du point de terminaison du réseau de service et de l'association VPC du réseau de service. 

Si le propriétaire d'un réseau de service crée une association de ressources de réseau de service et n'active pas le DNS privé, VPC Lattice ne fournira aucune VPCs zone hébergée privée pour cette configuration de ressources dans les zones auxquelles le réseau de service est connecté, même si le DNS privé est activé sur le point de terminaison du réseau de service ou sur les associations VPC du réseau de service. 

**Topics**
+ [Gérer les associations de services du réseau](#service-network-service-associations)
+ [Gérer les associations de ressources du réseau de services](#service-network-resource-config-associations)
+ [Gérer les associations VPC du réseau de services](#service-network-vpc-associations)
+ [Gérer les associations de points de terminaison VPC du réseau de services](#service-network-vpc-endpoint-associations)

## Gérer les associations de services du réseau
<a name="service-network-service-associations"></a>

Vous pouvez associer des services qui se trouvent dans votre compte ou des services partagés avec vous à partir de différents comptes. Il s'agit d'une étape facultative lors de la création d'un réseau de service. Toutefois, un réseau de service n'est pas entièrement fonctionnel tant que vous n'associez pas un service. Les propriétaires de services peuvent associer leurs services à un réseau de services si leur compte dispose de l'accès requis. Pour de plus amples informations, veuillez consulter [Exemples de politiques basées sur l'identité pour VPC Lattice](security_iam_id-based-policies.md#security_iam_id-based-policy-examples).

Lorsque vous supprimez une association de services, le service ne peut plus se connecter aux autres services du réseau de services.

**Pour gérer les associations de services à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. **Dans le volet de navigation, sous **VPC Lattice**, choisissez Service networks.**

1. Sélectionnez le nom du réseau de service pour ouvrir sa page de détails.

1. Choisissez l'onglet **Associations de services**.

1. Pour créer une association, procédez comme suit :

   1. Choisissez **Créer des associations**.

   1. Sélectionnez un service dans **Services**. Pour créer un service, choisissez **Create an Amazon VPC Lattice** service.

   1. (Facultatif) Pour ajouter une balise, développez les **balises d'association de services**, choisissez **Ajouter une nouvelle balise**, puis entrez une clé de balise et une valeur de balise.

   1. Sélectionnez **Enregistrer les modifications**.

1. Pour supprimer une association, cochez la case correspondante, puis choisissez **Actions**, **Supprimer les associations de services**. Lorsque vous êtes invité à confirmer, entrez **confirm**, puis choisissez **Delete (Supprimer)**.

**Pour créer une association de services à l'aide du AWS CLI**  
Utilisez la commande [create-service-network-service-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-service-network-service-association.html).

**Pour supprimer une association de services à l'aide du AWS CLI**  
Utilisez la commande [delete-service-network-service-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-service-network-service-association.html).

## Gérer les associations de ressources du réseau de services
<a name="service-network-resource-config-associations"></a>

Une configuration de ressources est un objet logique qui représente une ressource unique ou un groupe de ressources. Vous pouvez associer des configurations de ressources qui se trouvent dans votre compte ou des configurations de ressources partagées avec vous à partir de différents comptes. Il s'agit d'une étape facultative lors de la création d'un réseau de service. Les propriétaires de configurations de ressources peuvent associer leurs configurations de ressources à un réseau de service si leur compte dispose de l'accès requis. Pour plus d'informations, consultez la section [Exemples de politiques basées sur l'identité pour VPC](https://docs.aws.amazon.com/vpc-lattice/latest/ug/security_iam_id-based-policies.html#security_iam_id-based-policy-examples) Lattice.

### Gérer les associations entre les réseaux de services et les configurations de ressources
<a name="service-network-resource-config-association-manage"></a>

Vous pouvez créer ou supprimer l'association entre le réseau de service et la configuration des ressources.

**Pour gérer les associations de configuration des ressources à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Dans le volet de navigation, sous **PrivateLink et Lattice**, choisissez **Service networks**.

1. Sélectionnez le nom du réseau de service pour ouvrir sa page de détails.

1. Choisissez l'onglet **Associations de configuration des ressources**.

1. Pour créer une association, procédez comme suit :

   1. Choisissez **Créer des associations**.

   1. Pour les **configurations de ressources**, sélectionnez une configuration de ressource.

   1. Pour le **nom DNS**, sélectionnez **DNS privé activé** pour permettre à VPC Lattice de fournir une zone hébergée privée pour vos associations de configuration de ressources en fonction du nom de domaine de la configuration de ressources.

   1. (Facultatif) Pour ajouter une balise, développez les **balises d'association de services**, choisissez **Ajouter une nouvelle balise**, puis entrez une clé de balise et une valeur de balise.

   1. Sélectionnez **Enregistrer les modifications**.

1. Pour supprimer une association, cochez la case correspondante, puis choisissez **Actions**, **Supprimer**. Lorsque vous êtes invité à confirmer, entrez **confirm**, puis choisissez **Delete (Supprimer)**.

**Pour créer une association de configuration de ressources à l'aide du AWS CLI**  
Utilisez la commande [create-service-network-resource-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-service-network-resource-association.html).

**Pour supprimer une association de configuration de ressources à l'aide du AWS CLI**  
Utilisez la commande [delete-service-network-resource-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-service-network-resource-association.html).

## Gérer les associations VPC du réseau de services
<a name="service-network-vpc-associations"></a>

Les clients peuvent envoyer des demandes aux services et aux ressources spécifiés dans les configurations de ressources associées à un réseau de services si le client est VPCs associé au réseau de services. Le trafic client qui traverse une connexion d'appairage VPC ou une passerelle de transit est uniquement autorisé via un réseau de services utilisant un point de terminaison VPC de type réseau de service.

L'association d'un VPC est une étape facultative lorsque vous créez un réseau de services. Les propriétaires de réseaux peuvent VPCs s'associer à un réseau de service si leur compte dispose de l'accès requis. Pour de plus amples informations, veuillez consulter [Exemples de politiques basées sur l'identité pour VPC Lattice](security_iam_id-based-policies.md#security_iam_id-based-policy-examples).

Lorsque vous créez une association VPC à une configuration de ressource, vous pouvez spécifier la préférence DNS privée. Cette préférence permet à VPC Lattice de fournir des zones hébergées privées pour le compte du consommateur de ressources. Pour de plus amples informations, veuillez consulter [Noms de domaine personnalisés pour les fournisseurs de ressources](resource-configuration.md#custom-domain-name-resource-providers).

Lorsque vous supprimez une association VPC, les clients du ne VPCs peuvent plus se connecter aux services du réseau de services.

**Pour gérer les associations de VPC à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. **Dans le volet de navigation, sous **VPC Lattice**, choisissez Service networks.**

1. Sélectionnez le nom du réseau de service pour ouvrir sa page de détails.

1. Cliquez sur l’onglet **Associations de VPC**.

1. Pour créer une association VPC, procédez comme suit :

   1. Choisissez **Create VPC associations.**

   1. Choisissez **Ajouter une association VPC.**

   1. **Sélectionnez un VPC dans un **VPC** et sélectionnez jusqu'à cinq groupes de sécurité dans Groupes de sécurité.** Pour créer un groupe de sécurité, choisissez **Créer un nouveau groupe de sécurité**.

   1. (Facultatif) Pour autoriser VPC Lattice à provisionner une zone hébergée privée en fonction du nom de domaine d'une configuration de ressource, pour le **nom DNS**, sélectionnez **Activer le nom DNS et procédez comme suit :**

      1. Pour la **préférence DNS privé**, sélectionnez une préférence.

         Si vous choisissez **Tous les domaines**, VPC Lattice fournit une zone hébergée privée pour tout nom de domaine personnalisé pour une configuration de ressources.

      1. (Facultatif) Si vous choisissez Domaines **vérifiés et spécifiés ou Domaines** **spécifiés**, entrez une liste séparée par des virgules des domaines pour lesquels VPC Lattice doit provisionner des zones hébergées. VPC Lattice n'approvisionne une zone hébergée que si elle correspond à votre liste de domaines privés. Vous pouvez utiliser la correspondance par caractères génériques.

   1. (Facultatif) Pour ajouter une balise, développez les **balises d'association VPC**, choisissez **Ajouter une nouvelle balise**, puis entrez une clé de balise et une valeur de balise.

   1. Sélectionnez **Enregistrer les modifications**.

1. Pour modifier les groupes de sécurité d'une association, cochez la case correspondante, puis choisissez **Actions**, **Modifier les groupes de sécurité**. Ajoutez et supprimez des groupes de sécurité selon vos besoins.

1. Pour supprimer une association, cochez la case correspondante, puis choisissez **Actions**, **Supprimer les associations VPC**. Lorsque vous êtes invité à confirmer, entrez **confirm**, puis choisissez **Delete (Supprimer)**.

**Pour créer une association VPC à l'aide du AWS CLI**  
Utilisez la commande [create-service-network-vpc-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-service-network-vpc-association.html).

**Pour mettre à jour les groupes de sécurité d'une association VPC à l'aide du AWS CLI**  
Utilisez la commande [update-service-network-vpc-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/update-service-network-vpc-association.html).

**Pour supprimer une association VPC à l'aide du AWS CLI**  
Utilisez la commande [delete-service-network-vpc-association](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-service-network-vpc-association.html).

## Gérer les associations de points de terminaison VPC du réseau de services
<a name="service-network-vpc-endpoint-associations"></a>

Les clients peuvent envoyer des demandes aux services et aux ressources spécifiés dans les configurations de ressources via un point de terminaison VPC (alimenté par AWS PrivateLink) dans leur VPC. Un point de terminaison VPC de type *réseau de services connecte un* VPC à un réseau de services. Le trafic client provenant de l'extérieur du VPC via une connexion d'appairage VPC, Transit Gateway, Direct Connect ou VPN peut utiliser le point de terminaison du VPC pour accéder aux services et aux configurations de ressources. Avec les points de terminaison VPC, vous pouvez connecter un VPC à plusieurs réseaux de services. Lorsque vous créez un point de terminaison VPC dans un VPC, les adresses IP du VPC (et non les adresses IP de la [liste des préfixes gérés](security-groups.md#managed-prefix-list)) sont utilisées pour établir la connectivité au réseau de service.

Lorsque vous créez une association VPC à une configuration de ressource, vous pouvez spécifier la préférence DNS privée. Cette préférence permet à VPC Lattice de fournir des zones hébergées privées pour le compte du consommateur de ressources. Pour de plus amples informations, veuillez consulter [Noms de domaine personnalisés pour les fournisseurs de ressources](resource-configuration.md#custom-domain-name-resource-providers).

**Pour gérer les associations de points de terminaison VPC à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. **Dans le volet de navigation, sous **VPC Lattice**, choisissez Service networks.**

1. Sélectionnez le nom du réseau de service pour ouvrir sa page de détails.

1. Choisissez l'onglet **Associations de points de terminaison** pour afficher les points de terminaison VPC connectés à votre réseau de service.

1. Sélectionnez l'ID du point de terminaison du VPC pour ouvrir sa page de détails. Modifiez ou supprimez ensuite l'association de point de terminaison VPC.

**Pour créer une nouvelle association de points de terminaison VPC à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. **Dans le volet de navigation, sous **VPC Lattice**, sélectionnez Endpoints.**

1. Choisissez **Create endpoints.**

1. Dans **Type**, sélectionnez **Réseaux de services**.

1. Sélectionnez le réseau de service que vous souhaitez connecter à votre VPC.

1. Sélectionnez le VPC, les sous-réseaux et les groupes de sécurité.

1. (Facultatif) Pour activer le DNS privé, choisissez **Activer le DNS privé**.

1. (Facultatif) Pour ajouter une balise, développez les **balises d'association VPC**, choisissez **Ajouter une nouvelle balise**, puis entrez une clé de balise et une valeur de balise.

1. Choisissez **Créer un point de terminaison**.

Pour en savoir plus sur le point de terminaison VPC et sur la manière de se connecter aux réseaux de services, consultez la section [Accès aux réseaux de services](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-service-networks.html) dans le guide de l'*AWS PrivateLink utilisateur*.

# Modifier les paramètres d'accès pour un réseau de services VPC Lattice
<a name="service-network-access"></a>

Les paramètres d'accès vous permettent de configurer et de gérer l'accès des clients à un réseau de services. Les paramètres d'accès incluent *le type d'authentification* et les politiques d'*authentification.* Les politiques d'authentification vous aident à authentifier et à autoriser le trafic circulant vers les services au sein de VPC Lattice. Les paramètres d'accès du réseau de service ne s'appliquent pas aux configurations de ressources associées au réseau de service.

Vous pouvez appliquer des politiques d'authentification au niveau du réseau de service, au niveau du service ou aux deux. Généralement, les politiques d'authentification sont appliquées par les propriétaires du réseau ou les administrateurs du cloud. Ils peuvent mettre en œuvre une autorisation grossière, par exemple en autorisant les appels authentifiés provenant de l'entreprise ou en autorisant les demandes GET anonymes répondant à certaines conditions. Au niveau du service, les propriétaires de services peuvent appliquer des contrôles précis, qui peuvent être plus restrictifs. Pour de plus amples informations, veuillez consulter [Contrôlez l'accès aux services VPC Lattice à l'aide de politiques d'authentification](auth-policies.md).

**Pour ajouter ou mettre à jour des politiques d'accès à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. **Dans le volet de navigation, sous **VPC Lattice**, choisissez Service networks.**

1. Sélectionnez le nom du réseau de service pour ouvrir sa page de détails.

1. Cliquez sur l'onglet **Accès** pour vérifier les paramètres d'accès actuels.

1. Pour mettre à jour les paramètres d'accès, choisissez **Modifier les paramètres d'accès**.

1. Si vous souhaitez que les clients du réseau associé accèdent VPCs aux services de ce réseau de services, choisissez **None** pour **le type Auth**.

1. Pour appliquer une politique de ressources au réseau de service, choisissez **AWS IAM** pour le **type d'authentification** et effectuez l'une des opérations suivantes pour la stratégie d'**authentification** :
   + Entrez une politique dans le champ de saisie. Par exemple, des politiques que vous pouvez copier et coller, choisissez **Exemples de politiques**.
   + Choisissez **Appliquer le modèle de politique** et sélectionnez le modèle **Autoriser les accès authentifiés et non authentifiés.** Ce modèle permet à un client d'accéder au service depuis un autre compte soit en signant la demande (c'est-à-dire authentifié), soit de manière anonyme (c'est-à-dire non authentifié).
   + Choisissez **Appliquer le modèle de politique** et sélectionnez le modèle **Autoriser uniquement l'accès authentifié**. Ce modèle permet à un client d'un autre compte d'accéder au service uniquement en signant la demande (c'est-à-dire authentifiée).

1. Sélectionnez **Enregistrer les modifications**.

**Pour ajouter ou mettre à jour une politique d'accès à l'aide du AWS CLI**  
Utilisez la commande [put-auth-policy](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/put-auth-policy.html).

# Modifier les détails de surveillance d'un réseau de services VPC Lattice
<a name="service-network-monitoring"></a>

VPC Lattice génère des métriques et des journaux pour chaque demande et réponse, ce qui permet de surveiller et de dépanner les applications plus efficacement.

Vous pouvez activer les journaux d'accès et spécifier la ressource de destination pour vos journaux. VPC Lattice peut envoyer des journaux aux ressources suivantes : groupes de CloudWatch journaux, flux de diffusion Firehose et compartiments S3.

**Pour activer les journaux d'accès ou mettre à jour une destination de journal à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. **Dans le volet de navigation, sous **VPC Lattice**, choisissez Service networks.**

1. Sélectionnez le nom du réseau de service pour ouvrir sa page de détails. 

1. Sélectionnez l'onglet **Monitoring** (Surveillance). Consultez les **journaux d'accès** pour voir si les journaux d'accès sont activés.

1. Pour activer ou désactiver les journaux d'accès, choisissez **Modifier les journaux d'accès**, puis activez ou désactivez le bouton **des journaux d'accès**.

1. Lorsque vous activez les journaux d'accès, vous devez sélectionner le type de destination de livraison, puis créer ou choisir la destination des journaux d'accès. Vous pouvez également modifier la destination de livraison à tout moment. Par exemple :
   + Sélectionnez **Groupe de CloudWatch journaux**, puis choisissez un groupe de CloudWatch journaux. Pour créer un groupe de journaux, choisissez **Create a log group in CloudWatch**.
   + Sélectionnez le **compartiment S3** et entrez le chemin du compartiment S3, y compris tout préfixe. Pour effectuer une recherche dans vos compartiments S3, choisissez **Browse S3**.
   + Sélectionnez le flux de diffusion **Kinesis Data Firehose**, puis choisissez un flux de diffusion. Pour créer un flux de diffusion, choisissez **Créer un flux de diffusion dans Kinesis**.

1. Sélectionnez **Enregistrer les modifications**.

**Pour activer les journaux d'accès à l'aide du AWS CLI**  
Utilisez la commande [create-access-log-subscription](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/create-access-log-subscription.html).

**Pour mettre à jour la destination du journal à l'aide du AWS CLI**  
Utilisez la commande [update-access-log-subscription](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/update-access-log-subscription.html).

**Pour désactiver les journaux d'accès à l'aide du AWS CLI**  
Utilisez la commande [delete-access-log-subscription](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-access-log-subscription.html).

# Gestion des balises pour un réseau de services VPC Lattice
<a name="service-network-tags"></a>

Les balises vous aident à classer votre réseau de services de différentes manières, par exemple par objectif, propriétaire ou environnement.

Vous pouvez ajouter plusieurs balises à chaque réseau de service. Les clés de balise doivent être uniques pour chaque réseau de service. Si vous ajoutez une balise avec une clé déjà associée au réseau de service, la valeur de cette balise est mise à jour. Vous pouvez utiliser des caractères tels que des lettres, des espaces, des chiffres (en UTF-8) et les caractères spéciaux suivants : \$1 - =. \$1 : / @. N'utilisez pas d'espaces de début ou de fin. Les valeurs de balise sont sensibles à la casse.

**Pour ajouter ou supprimer des balises à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. **Dans le volet de navigation, sous **VPC Lattice**, choisissez Service networks.**

1. Sélectionnez le nom du réseau de service pour ouvrir sa page de détails.

1. Sélectionnez l’onglet **Tags** (Identifications).

1. Pour ajouter une étiquette, choisissez **Ajouter des balises** et entrez la clé et la valeur de la balise. Pour ajouter une autre balise, choisissez **Ajouter une nouvelle balise**. Après avoir ajouter les identifications, choisissez **Enregistrer les modifications**.

1. Pour supprimer une étiquette, cochez la case correspondante et choisissez **Supprimer**. Lorsque vous êtes invité à confirmer, entrez **confirm**, puis choisissez **Delete (Supprimer)**.

**Pour ajouter ou supprimer des balises à l'aide du AWS CLI**  
Utilisez les commandes [tag-resource et [untag-resource](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/untag-resource.html)](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/tag-resource.html).

# Supprimer un réseau de service VPC Lattice
<a name="delete-service-network"></a>

Avant de supprimer un réseau de service, vous devez d'abord supprimer toutes les associations que le réseau de service peut avoir avec un service, une configuration de ressources, un VPC ou un point de terminaison VPC. Lorsque vous supprimez un réseau de service, nous supprimons également toutes les ressources associées au réseau de service, telles que la politique de ressources, la politique d'authentification et les abonnements aux journaux d'accès.

**Pour supprimer un réseau de service à l'aide de la console**

1. Ouvrez la console Amazon VPC à l’adresse [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. **Dans le volet de navigation, sous **VPC Lattice**, choisissez Service networks.**

1. Cochez la case correspondant au réseau de service, puis choisissez **Actions**, **Supprimer le réseau de service**.

1. Lorsque vous êtes invité à confirmer, saisissez **confirm**, puis choisissez **Delete (Supprimer)**.

**Pour supprimer un réseau de service à l'aide du AWS CLI**  
Utilisez la commande [delete-service-network](https://docs.aws.amazon.com/cli/latest/reference/vpc-lattice/delete-service-network.html).