Utilisation de rôles liés à un service pour Systems Manager - AWS Systems Manager

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisation de rôles liés à un service pour Systems Manager

AWS Systems Manager utilise des AWS Identity and Access Management rôles liés à un service (IAM). Un rôle lié à un service est un type unique de rôle IAM directement lié à Systems Manager. Les rôles liés aux services sont prédéfinis par Systems Manager et incluez toutes les autorisations dont le service a besoin pour appeler d'autres Services AWS personnes en votre nom.

Note

Une fonction de service est différente d'un rôle lié à un service. Un rôle de service est un type de rôle AWS Identity and Access Management (IAM) qui accorde des autorisations à un service Service AWS afin qu'il puisse accéder aux AWS ressources. Seuls quelques scénarios Systems Manager nécessitent un rôle de service. Lorsque vous créez une fonction du service pour Systems Manager, vous choisissez les autorisations à accorder pour qu'il puisse accéder aux autres ressources AWS ou interagir avec ces dernières.

Un rôle lié à un service facilite la configuration Systems Manager plus facile car vous n'avez pas à ajouter manuellement les autorisations nécessaires. Systems Manager définit les autorisations associées à ses rôles liés aux services et, sauf indication contraire, uniquement Systems Manager peut assumer ses rôles. Les autorisations définies comprennent la politique d'approbation et la politique d'autorisation. De plus, cette politique d'autorisation ne peut pas être attachée à une autre entité IAM.

Vous pouvez supprimer un rôle lié à un service uniquement après la suppression préalable de ses ressources connexes. Cela protège votre Systems Manager ressources car vous ne pouvez pas supprimer par inadvertance l'autorisation d'accès aux ressources.

Note

Pour les EC2 non-nœuds dans un environnement hybride et multicloud, vous avez besoin d'un rôle IAM supplémentaire qui permet à ces machines de communiquer avec Systems Manager service. Il s'agit du rôle de service IAM pour Systems Manager. Ce rôle accorde AWS Security Token Service (AWS STS) AssumeRoleconfiance au Systems Manager service. L'action AssumeRole renvoie un ensemble d'informations d'identification de sécurité temporaires (composé d'un ID de clé d'accès, d'une clé d'accès secrète et d'un jeton de sécurité). Vous utilisez ces informations d'identification temporaires pour accéder à AWS des ressources auxquelles vous n'avez pas normalement accès. Pour plus d'informations, consultez la section Créer le rôle de service IAM requis pour Systems Manager dans les environnements hybrides et multicloud et AssumeRoledans le Guide de référence des AWS Security Token Service API.

Pour plus d'informations sur les autres services prenant en charge les rôles liés à un service, reportez-vous aux Services AWS opérationnels avec IAM et recherchez les services présentant la mention Yes (Oui) dans la colonne Service-linked roles (Rôles liés à un service). Choisissez un Oui ayant un lien permettant de consulter les détails du rôle pour ce service.