Utilisation des rôles liés aux services pour AWS Identity and Access Management Access Analyzer - AWS Identity and Access Management

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisation des rôles liés aux services pour AWS Identity and Access Management Access Analyzer

AWS Identity and Access Management Access Analyzer utilise un rôle IAM lié aux services. Un rôle lié à un service est un type unique de rôle IAM lié directement à l’analyseur d’accès IAM. Les rôles liés à un service sont prédéfinis par l’analyseur d’accès IAM et ccomprennent toutes les autorisations dont la fonctionnalité a besoin pour appeler d’autres services AWS en votre nom.

Un rôle lié à un service simplifie la configuration de l’analyseur d’accès IAM, car il n’est pas nécessaire d’ajouter manuellement les autorisations nécessaires. L’analyseur d’accès IAM définit les autorisations des rôles liés à ses services et, sauf indication contraire, seul l’analyseur d’accès IAM peut assumer ces rôles. Les autorisations définies comprennent la politique d'approbation et la politique d'autorisation. De plus, cette politique d'autorisation ne peut pas être attachée à une autre entité IAM.

Pour plus d'informations sur les autres services qui prennent en charge les rôles liés à un service, veuillez consulter Services AWS qui fonctionnent avec IAM et recherchez les services où Oui figure dans la colonne Rôle lié à un service. Sélectionnez un Oui ayant un lien pour consulter la documentation du rôle lié à un service, pour ce service.

Autorisations des rôles liés à un service pour AWS Identity and Access Management Access Analyzer

AWS Identity and Access Management Access Analyzer utilise le rôle lié à un service nommé AWSServiceRoleForAccessAnalyzer : autorisez l’analyseur d’accès à analyser les métadonnées des ressources pour l’accès externe à analyser l’activité pour identifier l’accès non utilisé.

Le rôle lié à un service AWSServiceRoleForAccessAnalyzer approuve les services suivants pour assumer le rôle :

  • access-analyzer.amazonaws.com

La politique d’autorisations de rôle nommée AccessAnalyzerServiceRolePolicy autorise l’analyseur d’accès IAM à effectuer des actions sur des ressources spécifiques.

Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour plus d'informations, consultez Service-Linked Role Permissions (autorisations du rôle lié à un service) dans le IAM User Guide (guide de l'utilisateur IAM).

Création d’un rôle lié à un service pour l’analyseur d’accès IAM

Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Lorsque vous activez l’analyseur d’accès dans la AWS Management Console ou l’API AWS, l’analyseur d’accès IAM crée le rôle lié au service pour vous. Le même rôle lié à un service est utilisé dans toutes les régions dans lesquelles vous activez IAM Access Analyzer. Les résultats des accès externes et non utilisés utilisent le même rôle lié au service.

Note

L’IAM Access Analyzer est régional. Vous devez activer l’IAM Access Analyzer dans chaque Région de manière indépendante.

Si vous supprimez ce rôle lié à un service, IAM Access Analyzer recrée le rôle lors de la prochaine création d'un analyseur.

Vous pouvez également utiliser la console IAM pour créer un rôle lié au service avec le cas d'utilisation Access Analyzer. Dans l'interface AWS CLI ou l'API AWS, créez un rôle lié à un service avec le nom de service access-analyzer.amazonaws.com. Pour plus d'informations, consultez Création d'un rôle lié à un service dans le Guide de l'utilisateur IAM. Si vous supprimez ce rôle lié à un service, vous pouvez utiliser ce même processus pour créer le rôle à nouveau.

Modification d’un rôle lié à un service pour l’analyseur d’accès IAM

L’analyseur d’accès IAM ne vous permet pas de modifier le rôle lié au service AWSServiceRoleForAccessAnalyzer. Une fois que vous avez créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour plus d’informations, consultez Modification d’un rôle lié à un service dans le Guide de l’utilisateur IAM.

Suppression d’un rôle lié à un service pour l’analyseur d’accès IAM

Si vous n’avez plus besoin d’utiliser une fonctionnalité ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, aucune entité inutilisée n'est surveillée ou gérée activement. Cependant, vous devez nettoyer les ressources de votre rôle lié à un service avant de pouvoir les supprimer manuellement.

Note

Si l’analyseur d’accès IAM utilise le rôle lorsque vous essayez de supprimer les ressources, alors la suppression peut échouer. Si cela se produit, patientez quelques minutes et réessayez.

Pour supprimer les ressources de l’analyseur d’accès IAM utilisées par AWSServiceRoleForAccessAnalyzer
  1. Ouvrez la console IAM à l’adresse https://console.aws.amazon.com/iam/.

  2. Dans la section Access reports (Rapports d'accès) sous Access Analyzer (Analyseur d'accès), sélectionnez Analyzers (Analyseurs).

  3. Cochez la case située en haut à gauche au-dessus de la liste des analyseurs dans le tableau Analyseurs pour sélectionner tous les analyseurs.

  4. Sélectionnez Delete (Supprimer).

  5. Pour confirmer que vous souhaitez supprimer les analyseurs, entrez delete, puis sélectionnez Delete (Supprimer).

Pour supprimer manuellement le rôle lié à un service à l’aide d’IAM

Utilisez la console IAM, la AWS CLI ou l'API AWS pour supprimer le rôle lié au service AWSServiceRoleForAccessAnalyzer. Pour de plus amples informations, veuillez consulter Suppression d'un rôle lié à un service dans le Guide de l'utilisateur IAM.

Régions prises en charge pour les rôles liés à un service de l’analyseur d’accès IAM

L’analyseur d’accès IAM prend en charge l’utilisation des rôles liés à un service dans toutes les régions où le service est disponible. Pour plus d’informations, consultez Régions et Points de terminaison AWS.