

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utiliser des rôles liés à un service pour les passerelles de transit dans Transit Gateway AWS
<a name="service-linked-roles"></a>

Amazon VPC utilise des rôles liés à un service pour les autorisations requises pour appeler d'autres services AWS en votre nom. Pour plus d’informations, consultez la section [Rôles liés à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html) dans le *Guide de l’utilisateur IAM*.

## Rôle lié à un service de passerelle de transit
<a name="tgw-service-linked-roles"></a>

Amazon VPC utilise des rôles liés à un service pour les autorisations nécessaires pour appeler d'autres services AWS en votre nom lorsque vous utilisez une passerelle de transit.

### Autorisations accordées par le rôle lié à un service
<a name="service-linked-role-permissions"></a>

Amazon VPC utilise le rôle lié au service nommé **AWSServiceRoleForVPCTransitGateway** pour effectuer les actions suivantes en votre nom lorsque vous travaillez avec une passerelle de transit :
+ `ec2:CreateNetworkInterface`
+ `ec2:DescribeNetworkInterfaces`
+ `ec2:ModifyNetworkInterfaceAttribute`
+ `ec2:DeleteNetworkInterface`
+ `ec2:CreateNetworkInterfacePermission`
+ `ec2:AssignIpv6Addresses`
+ `ec2:UnAssignIpv6Addresses`

Le rôle **AWSServiceRoleForVPCTransitGateway** fait confiance aux services suivants pour assumer ce rôle :
+ `transitgateway.amazonaws.com`

**AWSServiceRoleForVPCTransitGateway** utilise la politique gérée[AWSVPCTransitGatewayServiceRolePolicy](security-iam-awsmanpol.md#AWSVPCTransitGatewayServiceRolePolicy).

Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour plus d’informations, consultez [Autorisations de rôles liés à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.

### Création du rôle lié à un service
<a name="create-service-linked-role"></a>

Il n'est pas nécessaire de créer manuellement le rôle **AWSServiceRoleForVPCTransitGateway**. Amazon VPC crée ce rôle pour vous lorsque vous associez un VPC dans votre compte à une passerelle de transit.

### Modifier le rôle lié à un service
<a name="edit-service-linked-role"></a>

Vous pouvez modifier la description de **AWSServiceRoleForVPCTransitGateway** à l'aide d'IAM. Pour plus d’informations, consultez la section [Modification d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_update-service-linked-role.html#edit-service-linked-role-iam-console) dans le *Guide de l’utilisateur IAM*.

### Supprimer le rôle lié à un service
<a name="delete-service-linked-role"></a>

Si vous n'avez plus besoin d'utiliser les passerelles de transit, nous vous recommandons de supprimer **AWSServiceRoleForVPCTransitGateway**.

Vous ne pouvez supprimer ce rôle lié à un service qu'après avoir supprimé toutes les pièces jointes VPC de passerelle de transit de votre compte. AWS Ainsi, vous ne pouvez pas involontairement supprimer l'autorisation d'accéder à vos attachements de VPC.

Vous pouvez utiliser la console IAM, l'IAM CLI ou l'IAM API pour supprimer les rôles liés aux services. Pour plus d’informations, consultez la section [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html#id_roles_manage_delete_slr) dans le *Guide de l’utilisateur IAM*.

Après avoir supprimé **AWSServiceRoleForVPCTransitGateway**, Amazon VPC crée à nouveau le rôle si vous associez un VPC de votre compte à une passerelle de transit.