

AWS Application Discovery Service n'est plus ouvert aux nouveaux clients. Vous pouvez également utiliser celui AWS Transform qui fournit des fonctionnalités similaires. Pour plus d'informations, consultez la section [Modification de la disponibilité d'AWS Application Discovery Service](https://docs.aws.amazon.com/application-discovery/latest/userguide/application-discovery-service-availability-change.html).

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Sécurité dans AWS Application Discovery Service
<a name="security"></a>

La sécurité du cloud AWS est la priorité absolue. En tant que AWS client, vous bénéficiez d'un centre de données et d'une architecture réseau conçus pour répondre aux exigences des entreprises les plus sensibles en matière de sécurité.

La sécurité est une responsabilité partagée entre vous AWS et vous. Le [modèle de responsabilité partagée](https://aws.amazon.com/compliance/shared-responsibility-model/) décrit cette notion par les termes sécurité *du* cloud et sécurité *dans* le cloud :
+ **Sécurité du cloud** : AWS est chargée de protéger l'infrastructure qui exécute les AWS services dans le AWS cloud. AWS vous fournit également des services que vous pouvez utiliser en toute sécurité. L’efficacité de notre sécurité est régulièrement testée et vérifiée par des auditeurs tiers dans le cadre des [programmes de conformitéAWS](https://aws.amazon.com/compliance/programs/). 
+ **Sécurité dans le cloud** — Votre responsabilité est déterminée par le AWS service que vous utilisez. Vous êtes également responsable d’autres facteurs, y compris la sensibilité de vos données, les exigences de votre organisation, et la législation et la réglementation applicables. 

Pour utiliser l' AWS Application Discovery Agent ou l'Application Discovery Service Agentless Collector, vous devez fournir des clés d'accès à votre AWS compte. Ces informations sont ensuite stockées sur votre infrastructure locale. Dans le cadre du modèle de responsabilité partagée, vous êtes responsable de la sécurisation de l'accès à votre infrastructure.

Cette documentation vous aidera à comprendre comment appliquer le modèle de responsabilité partagée lors de l'utilisation d'Application Discovery Service. Les rubriques suivantes expliquent comment configurer Application Discovery Service pour atteindre vos objectifs de sécurité et de conformité. Vous apprendrez également à utiliser d'autres AWS services qui peuvent vous aider à surveiller et à sécuriser vos ressources Application Discovery Service. 

**Topics**
+ [Identity and Access Management pour AWS Application Discovery Service](security-iam.md)
+ [Journalisation des appels d'API Application Discovery Service avec AWS CloudTrail](logging-using-cloudtrail.md)

# Identity and Access Management pour AWS Application Discovery Service
<a name="security-iam"></a>

Gestion des identités et des accès AWS (IAM) est un outil Service AWS qui permet à un administrateur de contrôler en toute sécurité l'accès aux AWS ressources. Les administrateurs IAM contrôlent qui peut être *authentifié* (connecté) et *autorisé (autorisé*) à utiliser les ressources Application Discovery Service. IAM est un Service AWS outil que vous pouvez utiliser sans frais supplémentaires.

**Topics**
+ [Public ciblé](#security_iam_audience)
+ [Authentification par des identités](#security_iam_authentication)
+ [Gestion de l’accès à l’aide de politiques](#security_iam_access-manage)
+ [Comment AWS Application Discovery Service fonctionne avec IAM](security_iam_service-with-iam.md)
+ [AWS politiques gérées pour AWS Application Discovery Service](security-iam-awsmanpol.md)
+ [AWS Application Discovery Service exemples de politiques basées sur l'identité](security_iam_id-based-policy-examples.md)
+ [Utilisation de rôles liés à un service pour Application Discovery Service](using-service-linked-roles.md)
+ [Résolution des problèmes AWS Application Discovery Service d'identité et d'accès](security_iam_troubleshoot.md)

## Public ciblé
<a name="security_iam_audience"></a>

La façon dont vous utilisez Gestion des identités et des accès AWS (IAM) varie en fonction de votre rôle :
+ **Utilisateur du service** : demandez des autorisations à votre administrateur si vous ne pouvez pas accéder aux fonctionnalités (voir [Résolution des problèmes AWS Application Discovery Service d'identité et d'accès](security_iam_troubleshoot.md))
+ **Administrateur du service** : déterminez l’accès des utilisateurs et soumettez les demandes d’autorisation (voir [Comment AWS Application Discovery Service fonctionne avec IAM](security_iam_service-with-iam.md))
+ **Administrateur IAM** : rédigez des politiques pour gérer l’accès (voir [AWS Application Discovery Service exemples de politiques basées sur l'identité](security_iam_id-based-policy-examples.md))

## Authentification par des identités
<a name="security_iam_authentication"></a>

L'authentification est la façon dont vous vous connectez à AWS l'aide de vos informations d'identification. Vous devez être authentifié en tant qu'utilisateur IAM ou en assumant un rôle IAM. Utilisateur racine d'un compte AWS

Vous pouvez vous connecter en tant qu'identité fédérée à l'aide d'informations d'identification provenant d'une source d'identité telle que AWS IAM Identity Center (IAM Identity Center), d'une authentification unique ou d'informations d'identification. Google/Facebook Pour plus d’informations sur la connexion, consultez [Connexion à votre Compte AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) dans le *Guide de l’utilisateur Connexion à AWS *.

Pour l'accès par programmation, AWS fournit un SDK et une CLI pour signer les demandes de manière cryptographique. Pour plus d’informations, consultez [Signature AWS Version 4 pour les demandes d’API](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html) dans le *Guide de l’utilisateur IAM*.

### Compte AWS utilisateur root
<a name="security_iam_authentication-rootuser"></a>

 Lorsque vous créez un Compte AWS, vous commencez par une seule identité de connexion appelée *utilisateur Compte AWS root* qui dispose d'un accès complet à toutes Services AWS les ressources. Il est vivement déconseillé d’utiliser l’utilisateur racine pour vos tâches quotidiennes. Pour les tâches qui requièrent des informations d’identification de l’utilisateur racine, consultez [Tâches qui requièrent les informations d’identification de l’utilisateur racine](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks) dans le *Guide de l’utilisateur IAM*. 

### Utilisateurs et groupes IAM
<a name="security_iam_authentication-iamuser"></a>

Un *[utilisateur IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)* est une identité qui dispose d’autorisations spécifiques pour une seule personne ou application. Nous vous recommandons d’utiliser ces informations d’identification temporaires au lieu des utilisateurs IAM avec des informations d’identification à long terme. Pour plus d'informations, voir [Exiger des utilisateurs humains qu'ils utilisent la fédération avec un fournisseur d'identité pour accéder à AWS l'aide d'informations d'identification temporaires](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) dans le *guide de l'utilisateur IAM*.

[https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html) spécifient une collection d’utilisateurs IAM et permettent de gérer plus facilement les autorisations pour de grands ensembles d’utilisateurs. Pour plus d’informations, consultez [Cas d’utilisation pour les utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/gs-identities-iam-users.html) dans le *Guide de l’utilisateur IAM*.

### Rôles IAM
<a name="security_iam_authentication-iamrole"></a>

Un *[rôle IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)* est une identité dotée d’autorisations spécifiques qui fournit des informations d’identification temporaires. Vous pouvez assumer un rôle en [passant d'un rôle d'utilisateur à un rôle IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html) ou en appelant une opération d' AWS API AWS CLI ou d'API. Pour plus d’informations, consultez [Méthodes pour endosser un rôle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage-assume.html) dans le *Guide de l’utilisateur IAM*.

Les rôles IAM sont utiles pour l’accès des utilisateurs fédérés, les autorisations temporaires des utilisateurs IAM, les accès intercompte, les accès entre services et les applications exécutées sur Amazon EC2. Pour plus d’informations, consultez [Accès intercompte aux ressources dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) dans le *Guide de l’utilisateur IAM*.

## Gestion de l’accès à l’aide de politiques
<a name="security_iam_access-manage"></a>

Vous contrôlez l'accès en AWS créant des politiques et en les associant à AWS des identités ou à des ressources. Une politique définit les autorisations lorsqu'elles sont associées à une identité ou à une ressource. AWS évalue ces politiques lorsqu'un directeur fait une demande. La plupart des politiques sont stockées AWS sous forme de documents JSON. Pour plus d’informations les documents de politique JSON, consultez [Vue d’ensemble des politiques JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#access_policies-json) dans le *Guide de l’utilisateur IAM*.

À l’aide de politiques, les administrateurs précisent qui a accès à quoi en définissant quel **principal** peut effectuer des **actions** sur quelles **ressources** et dans quelles **conditions**.

Par défaut, les utilisateurs et les rôles ne disposent d’aucune autorisation. Un administrateur IAM crée des politiques IAM et les ajoute aux rôles, que les utilisateurs peuvent ensuite assumer. Les politiques IAM définissent les autorisations quelle que soit la méthode que vous utilisez pour exécuter l’opération.

### Politiques basées sur l’identité
<a name="security_iam_access-manage-id-based-policies"></a>

Les stratégies basées sur l’identité sont des documents de stratégie d’autorisations JSON que vous attachez à une identité (utilisateur, groupe ou rôle). Ces politiques contrôlent les actions que peuvent exécuter ces identités, sur quelles ressources et dans quelles conditions. Pour découvrir comment créer une politique basée sur l’identité, consultez [Définition d’autorisations IAM personnalisées avec des politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dans le *Guide de l’utilisateur IAM*.

Les politiques basées sur l’identité peuvent être des *politiques intégrées* (intégrées directement dans une seule identité) ou des *politiques gérées (politiques* autonomes associées à plusieurs identités). Pour découvrir comment choisir entre des politiques gérées et en ligne, consultez [Choix entre les politiques gérées et les politiques en ligne](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-choosing-managed-or-inline.html) dans le *Guide de l’utilisateur IAM*.

### Politiques basées sur les ressources
<a name="security_iam_access-manage-resource-based-policies"></a>

Les politiques basées sur les ressources sont des documents de politique JSON que vous attachez à une ressource. Les exemples incluent *les politiques de confiance de rôle* IAM et les *stratégies de compartiment* Amazon S3. Dans les services qui sont compatibles avec les politiques basées sur les ressources, les administrateurs de service peuvent les utiliser pour contrôler l’accès à une ressource spécifique. Vous devez [spécifier un principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) dans une politique basée sur les ressources.

Les politiques basées sur les ressources sont des politiques en ligne situées dans ce service. Vous ne pouvez pas utiliser les politiques AWS gérées par IAM dans une stratégie basée sur les ressources.

### Listes de contrôle d'accès (ACLs)
<a name="security_iam_access-manage-acl"></a>

Les listes de contrôle d'accès (ACLs) contrôlent les principaux (membres du compte, utilisateurs ou rôles) autorisés à accéder à une ressource. ACLs sont similaires aux politiques basées sur les ressources, bien qu'elles n'utilisent pas le format de document de politique JSON.

Amazon S3 et AWS WAF Amazon VPC sont des exemples de services compatibles. ACLs Pour en savoir plus ACLs, consultez la [présentation de la liste de contrôle d'accès (ACL)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html) dans le *guide du développeur Amazon Simple Storage Service*.

### Autres types de politique
<a name="security_iam_access-manage-other-policies"></a>

AWS prend en charge des types de politiques supplémentaires qui peuvent définir les autorisations maximales accordées par les types de politiques les plus courants :
+ **Limites d’autorisations** : une limite des autorisations définit le nombre maximum d’autorisations qu’une politique basée sur l’identité peut accorder à une entité IAM. Pour plus d’informations, consultez [Limites d’autorisations pour des entités IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) dans le *Guide de l’utilisateur IAM*.
+ **Politiques de contrôle des services (SCPs)** — Spécifiez les autorisations maximales pour une organisation ou une unité organisationnelle dans AWS Organizations. Pour plus d’informations, consultez [Politiques de contrôle de service](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) dans le *Guide de l’utilisateur AWS Organizations *.
+ **Politiques de contrôle des ressources (RCPs)** : définissez le maximum d'autorisations disponibles pour les ressources de vos comptes. Pour plus d'informations, voir [Politiques de contrôle des ressources (RCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html) dans le *guide de AWS Organizations l'utilisateur*.
+ **Politiques de session** : politiques avancées que vous passez en tant que paramètre lorsque vous créez par programmation une session temporaire pour un rôle ou un utilisateur fédéré. Pour plus d’informations, consultez [Politiques de session](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session) dans le *Guide de l’utilisateur IAM*.

### Plusieurs types de politique
<a name="security_iam_access-manage-multiple-policies"></a>

Lorsque plusieurs types de politiques s’appliquent à la requête, les autorisations en résultant sont plus compliquées à comprendre. Pour savoir comment AWS déterminer s'il faut autoriser une demande lorsque plusieurs types de politiques sont impliqués, consultez la section [Logique d'évaluation des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) dans le *guide de l'utilisateur IAM*.

# Comment AWS Application Discovery Service fonctionne avec IAM
<a name="security_iam_service-with-iam"></a>

Avant d'utiliser IAM pour gérer l'accès à Application Discovery Service, vous devez connaître les fonctionnalités IAM disponibles avec Application Discovery Service. Pour obtenir une vue d'ensemble de la façon dont Application Discovery Service et les autres AWS services fonctionnent avec IAM, consultez la section [AWS Services That Work with IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) dans le guide de l'utilisateur *IAM*.

**Topics**
+ [Politiques basées sur l'identité d'Application Discovery Service](#security_iam_service-with-iam-id-based-policies)
+ [Politiques basées sur les ressources d'Application Discovery Service](#security_iam_service-with-iam-resource-based-policies)
+ [Autorisation basée sur les balises Application Discovery Service](#security_iam_service-with-iam-tags)
+ [Rôles IAM du Service de découverte d'applications](#security_iam_service-with-iam-roles)

## Politiques basées sur l'identité d'Application Discovery Service
<a name="security_iam_service-with-iam-id-based-policies"></a>

Avec les politiques IAM basées sur l’identité, vous pouvez spécifier des actions et ressources autorisées ou refusées, ainsi que les conditions dans lesquelles les actions sont autorisées ou refusées. Application Discovery Service prend en charge des actions, des ressources et des clés de condition spécifiques. Pour en savoir plus sur tous les éléments que vous utilisez dans une politique JSON, consultez [Références des éléments de politique JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) dans le *Guide de l’utilisateur IAM*.

### Actions
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel **principal** peut effectuer **des actions** sur quelles **ressources** et dans quelles **conditions**.

L’élément `Action` d’une politique JSON décrit les actions que vous pouvez utiliser pour autoriser ou refuser l’accès à une politique. Intégration d’actions dans une politique afin d’accorder l’autorisation d’exécuter les opérations associées.

Les actions de stratégie dans Application Discovery Service utilisent le préfixe suivant avant l'action : `discovery:` Les déclarations de politique doivent inclure un élément `Action` ou `NotAction`. Application Discovery Service définit son propre ensemble d'actions décrivant les tâches que vous pouvez effectuer avec ce service.

Pour spécifier plusieurs actions dans une seule déclaration, séparez-les par des virgules comme suit :

```
"Action": [
      "discovery:action1",
      "discovery:action2"
```

Vous pouvez aussi spécifier plusieurs actions à l’aide de caractères génériques (\$1). Par exemple, pour spécifier toutes les actions qui commencent par le mot `Describe`, incluez l’action suivante :

```
"Action": "discovery:Describe*"
```



Pour consulter la liste des actions d'Application Discovery Service, reportez-vous à la section [Actions définies par AWS Application Discovery Service](https://docs.aws.amazon.com/IAM/latest/UserGuide/list_applicationdiscovery.html#awskeymanagementservice-actions-as-permissions) dans le *guide de l'utilisateur IAM*.

### Ressources
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

Application Discovery Service ne prend pas en charge la spécification de ressources ARNs dans une politique. Pour séparer l'accès, créez et utilisez séparément Comptes AWS.

### Clés de condition
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

Application Discovery Service ne fournit aucune clé de condition spécifique au service, mais il prend en charge l'utilisation de certaines clés de condition globales. Pour voir toutes les clés de condition AWS globales, consultez la section [Clés contextuelles de condition AWS globale](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) dans le *guide de l'utilisateur IAM*.

### Exemples
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>



Pour consulter des exemples de politiques basées sur l'identité d'Application Discovery Service, consultez. [AWS Application Discovery Service exemples de politiques basées sur l'identité](security_iam_id-based-policy-examples.md)

## Politiques basées sur les ressources d'Application Discovery Service
<a name="security_iam_service-with-iam-resource-based-policies"></a>

Application Discovery Service ne prend pas en charge les politiques basées sur les ressources. 

## Autorisation basée sur les balises Application Discovery Service
<a name="security_iam_service-with-iam-tags"></a>

Application Discovery Service ne prend pas en charge le balisage des ressources ni le contrôle d'accès en fonction des balises.

## Rôles IAM du Service de découverte d'applications
<a name="security_iam_service-with-iam-roles"></a>

Un [rôle IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) est une entité de votre AWS compte qui possède des autorisations spécifiques.

### Utilisation d'informations d'identification temporaires avec Application Discovery Service
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

Application Discovery Service ne prend pas en charge l'utilisation d'informations d'identification temporaires. 

### Rôles liés à un service
<a name="security_iam_service-with-iam-roles-service-linked"></a>

Les [rôles liés aux](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) AWS services permettent aux services d'accéder aux ressources d'autres services pour effectuer une action en votre nom. Les rôles liés à un service s’affichent dans votre compte IAM et sont la propriété du service. Un administrateur IAM peut consulter, mais ne peut pas modifier, les autorisations concernant les rôles liés à un service.

Application Discovery Service prend en charge les rôles liés aux services. Pour plus d'informations sur la création ou la gestion des rôles liés au service Application Discovery Service, consultez. [Utilisation de rôles liés à un service pour Application Discovery Service](using-service-linked-roles.md)

### Rôles du service
<a name="security_iam_service-with-iam-roles-service"></a>

Cette fonction permet à un service d’endosser une [fonction du service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-role) en votre nom. Ce rôle autorise le service à accéder à des ressources d’autres services pour effectuer une action en votre nom. Les rôles de service s’affichent dans votre compte IAM et sont la propriété du compte. Cela signifie qu’un administrateur IAM peut modifier les autorisations associées à ce rôle. Toutefois, une telle action peut perturber le bon fonctionnement du service.

Application Discovery Service prend en charge les rôles de service. 

# AWS politiques gérées pour AWS Application Discovery Service
<a name="security-iam-awsmanpol"></a>







Pour ajouter des autorisations aux utilisateurs, aux groupes et aux rôles, il est plus facile d'utiliser des politiques AWS gérées que de les rédiger vous-même. Il faut du temps et de l’expertise pour [créer des politiques gérées par le client IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) qui ne fournissent à votre équipe que les autorisations dont elle a besoin. Pour démarrer rapidement, vous pouvez utiliser nos politiques AWS gérées. Ces politiques couvrent des cas d’utilisation courants et sont disponibles dans votre Compte AWS. Pour plus d'informations sur les politiques AWS gérées, voir les [politiques AWS gérées](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dans le *guide de l'utilisateur IAM*.

AWS les services maintiennent et mettent à jour les politiques AWS gérées. Vous ne pouvez pas modifier les autorisations dans les politiques AWS gérées. Les services ajoutent occasionnellement des autorisations à une politique gérée par AWS pour prendre en charge de nouvelles fonctionnalités. Ce type de mise à jour affecte toutes les identités (utilisateurs, groupes et rôles) auxquelles la politique est attachée. Les services sont très susceptibles de mettre à jour une politique gérée par AWS quand une nouvelle fonctionnalité est lancée ou quand de nouvelles opérations sont disponibles. Les services ne suppriment pas les autorisations d'une politique AWS gérée. Les mises à jour des politiques n'endommageront donc pas vos autorisations existantes.

En outre, AWS prend en charge les politiques gérées pour les fonctions professionnelles qui couvrent plusieurs services. Par exemple, la politique **ReadOnlyAccess** AWS gérée fournit un accès en lecture seule à tous les AWS services et ressources. Lorsqu'un service lance une nouvelle fonctionnalité, il AWS ajoute des autorisations en lecture seule pour les nouvelles opérations et ressources. Pour obtenir la liste des politiques de fonctions professionnelles et leurs descriptions, consultez la page [politiques gérées par AWS pour les fonctions de tâche](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) dans le *Guide de l’utilisateur IAM*.









## AWS politique gérée : AWSApplication DiscoveryServiceFullAccess
<a name="security-iam-awsmanpol-AWSApplicationDiscoveryServiceFullAccess"></a>

La `AWSApplicationDiscoveryServiceFullAccess` politique accorde à un compte utilisateur IAM l'accès à l'Application Discovery Service et au Migration Hub APIs. 

Un compte utilisateur IAM associé à cette politique peut configurer Application Discovery Service, démarrer et arrêter les agents, démarrer et arrêter la découverte sans agent et interroger les données de la base de données AWS Discovery Service. Pour un exemple de cette stratégie, consultez [Octroi d'un accès complet à Application Discovery Service](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-ads-fullaccess).

## AWS politique gérée : AWSApplication DiscoveryAgentlessCollectorAccess
<a name="security-iam-awsmanpol-AWSApplicationDiscoveryAgentlessCollectorAccess"></a>

La politique `AWSApplicationDiscoveryAgentlessCollectorAccess` gérée accorde à l'Application Discovery Service Agentless Collector (Agentless Collector) l'accès pour s'enregistrer et communiquer avec l'Application Discovery Service, ainsi qu'avec d'autres AWS services.

Cette politique doit être attachée à l'utilisateur IAM dont les informations d'identification sont utilisées pour configurer le collecteur sans agent.

**Détails de l’autorisation**

Cette politique inclut les autorisations suivantes.


+ `arsenal`— Permet au collecteur de s'enregistrer auprès de l'application Application Discovery Service. Cela est nécessaire pour pouvoir renvoyer les données collectées à AWS.
+ `ecr-public`— Permet au collecteur d'appeler le Amazon Elastic Container Registry Public (Amazon ECR Public) où se trouvent les dernières mises à jour relatives au collecteur.
+ `mgh`— Permet au collecteur d'appeler AWS Migration Hub pour récupérer la région d'origine du compte utilisé pour configurer le collecteur. Cela est nécessaire pour savoir à quelle région les données collectées doivent être envoyées.
+ `sts`— Permet au collecteur de récupérer un jeton porteur de service afin qu'il puisse appeler Amazon ECR Public pour obtenir les dernières mises à jour.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "arsenal:RegisterOnPremisesAgent"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ecr-public:DescribeImages"
            ],
            "Resource": "arn:aws:ecr-public::446372222237:repository/6e5498e4-8c31-4f57-9991-13b4b992ff7b"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ecr-public:GetAuthorizationToken"

            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "mgh:GetHomeRegion"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "sts:GetServiceBearerToken"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## AWS politique gérée : AWSApplication DiscoveryAgentAccess
<a name="security-iam-awsmanpol-AWSApplicationDiscoveryAgentAccess"></a>

La `AWSApplicationDiscoveryAgentAccess` politique accorde à l'agent Application Discovery l'accès pour s'enregistrer et communiquer avec Application Discovery Service.

Vous associez cette politique à tout utilisateur dont les informations d'identification sont utilisées par Application Discovery Agent. 

Cette stratégie permet également à l'utilisateur d'accéder à Arsenal. Arsenal est un service d'agent géré et hébergé par AWS. Arsenal transmet les données à Application Discovery Service dans le cloud. Pour un exemple de cette stratégie, consultez [Octroi de l'accès aux agents de découverte](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-ads-agentaccess).

## AWS politique gérée : AWSAgentless DiscoveryService
<a name="security-iam-awsmanpol-AWSAgentlessDiscoveryService"></a>

La `AWSAgentlessDiscoveryService` politique accorde au connecteur AWS Agentless Discovery qui s'exécute sur votre serveur VMware vCenter Server l'accès pour enregistrer, communiquer et partager les indicateurs de santé du connecteur avec Application Discovery Service. 

Vous attachez cette stratégie à un utilisateur dont les informations d'identification sont utilisées par le connecteur.

## AWS politique gérée : ApplicationDiscoveryServiceContinuousExportServiceRolePolicy
<a name="security-iam-awsmanpol-ApplicationDiscoveryServiceContinuousExportServiceRolePolicy"></a>

Si cette `AWSApplicationDiscoveryServiceFullAccess` politique est associée à votre compte IAM, elle `ApplicationDiscoveryServiceContinuousExportServiceRolePolicy` est automatiquement associée à votre compte lorsque vous activez l'exploration des données dans Amazon Athena.

Cette politique permet AWS Application Discovery Service de créer des flux Amazon Data Firehose pour transformer et transmettre les données collectées par les AWS Application Discovery Service agents vers un compartiment Amazon S3 de votre AWS compte. 

En outre, cette politique crée une nouvelle base AWS Glue Data Catalog de données appelée *application\$1discovery\$1service\$1database* et des schémas de table pour mapper les données collectées par les agents. Pour un exemple de cette stratégie, consultez [Octroi d'autorisations pour la collecte des données des agents](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-ads-export-service).

## AWS politique gérée : AWSDiscovery ContinuousExportFirehosePolicy
<a name="security-iam-awsmanpol-AWSDiscoveryContinuousExportFirehosePolicy"></a>

La `AWSDiscoveryContinuousExportFirehosePolicy` politique est requise pour utiliser l'exploration des données dans Amazon Athena. Il permet à Amazon Data Firehose d'écrire des données collectées depuis Application Discovery Service vers Amazon S3. Pour plus d'informations sur l'utilisation de cette stratégie, consultez [Création du AWSApplication DiscoveryServiceFirehose rôle](#security-iam-awsmanpol-create-firehose-role). Pour un exemple de cette stratégie, consultez [Octroi d'autorisations pour l'exploration des données](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-ads-export-firehose).

## Création du AWSApplication DiscoveryServiceFirehose rôle
<a name="security-iam-awsmanpol-create-firehose-role"></a>

Un administrateur associe des politiques gérées à votre compte utilisateur IAM. Lors de l'utilisation de la `AWSDiscoveryContinuousExportFirehosePolicy` politique, l'administrateur doit d'abord créer un rôle nommé **AWSApplicationDiscoveryServiceFirehose**Firehose en tant qu'entité de confiance, puis associer la `AWSDiscoveryContinuousExportFirehosePolicy` politique au rôle, comme indiqué dans la procédure suivante.

**Pour créer le rôle **AWSApplicationDiscoveryServiceFirehose**IAM**

1. Dans la console IAM, sélectionnez **Rôles dans** le volet de navigation.

1. Choisissez **Create Role** (Créer un rôle).

1. Choisissez **Kinesis**.

1. Choisissez **Amazon Kinesis Firehose** en tant que cas d'utilisation.

1. Choisissez **Suivant : Autorisations**.

1. Sous **Politiques de filtrage**, recherchez **AWSDiscoveryContinuousExportFirehosePolicy**.

1. Cochez la case **AWSDiscoveryContinuousExportFirehosePolicy**ci-contre, puis choisissez **Suivant : Révision**.

1. Entrez le **AWSApplicationDiscoveryServiceFirehose**nom du rôle, puis choisissez **Créer un rôle**.





## Application Discovery Service : mises à jour des politiques AWS gérées
<a name="security-iam-awsmanpol-updates"></a>



Consultez les détails des mises à jour apportées aux politiques AWS gérées pour Application Discovery Service depuis que ce service a commencé à suivre ces modifications. Pour obtenir des alertes automatiques sur les modifications apportées à cette page, abonnez-vous au flux RSS de la page [Historique du document pour AWS Application Discovery Service](doc-history.md).




| Modifier | Description | Date | 
| --- | --- | --- | 
|  [AWSApplicationDiscoveryAgentlessCollectorAccess](#security-iam-awsmanpol-AWSApplicationDiscoveryAgentlessCollectorAccess)— Nouvelle politique rendue disponible avec le lancement d'Agentless Collector   |  Application Discovery Service a ajouté la nouvelle politique gérée `AWSApplicationDiscoveryAgentlessCollectorAccess` qui accorde au collecteur sans agent l'accès à l'enregistrement et à la communication avec l'Application Discovery Service, ainsi qu'à la communication avec d'autres AWS services.  | 16 août 2022 | 
|  Application Discovery Service a commencé à suivre les modifications  |  Application Discovery Service a commencé à suivre les modifications apportées AWS à ses politiques gérées.  | 1er mars 2021 | 

# AWS Application Discovery Service exemples de politiques basées sur l'identité
<a name="security_iam_id-based-policy-examples"></a>

Par défaut, les utilisateurs et les rôles IAM ne sont pas autorisés à créer ou à modifier les ressources Application Discovery Service. Ils ne peuvent pas non plus effectuer de tâches à l'aide de l' AWS API AWS Management Console AWS CLI, ou. Un administrateur IAM doit créer des politiques IAM autorisant les utilisateurs et les rôles à exécuter des opérations d'API spécifiques sur les ressources spécifiées dont ils ont besoin. Il doit ensuite attacher ces politiques aux utilisateurs ou aux groupes IAM ayant besoin de ces autorisations.

Pour savoir comment créer une stratégie IAM basée sur l'identité à l'aide de ces exemples de documents de stratégie JSON, veuillez consulter [Création de stratégies dans l'onglet JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-json-editor) dans le *Guide de l'utilisateur IAM*.

**Topics**
+ [Bonnes pratiques en matière de politiques](#security_iam_service-with-iam-policy-best-practices)
+ [Octroi d'un accès complet à Application Discovery Service](#security_iam_id-based-policy-examples-ads-fullaccess)
+ [Octroi de l'accès aux agents de découverte](#security_iam_id-based-policy-examples-ads-agentaccess)
+ [Octroi d'autorisations pour la collecte des données des agents](#security_iam_id-based-policy-examples-ads-export-service)
+ [Octroi d'autorisations pour l'exploration des données](#security_iam_id-based-policy-examples-ads-export-firehose)
+ [Octroi d'autorisations pour utiliser le schéma réseau de la console Migration Hub](#security_iam_id-based-policy-examples-network-connection-graph)

## Bonnes pratiques en matière de politiques
<a name="security_iam_service-with-iam-policy-best-practices"></a>

Les politiques basées sur l'identité déterminent si quelqu'un peut créer, accéder ou supprimer des ressources Application Discovery Service dans votre compte. Ces actions peuvent entraîner des frais pour votre Compte AWS. Lorsque vous créez ou modifiez des politiques basées sur l’identité, suivez ces instructions et recommandations :
+ **Commencez AWS par les politiques gérées et passez aux autorisations du moindre privilège : pour commencer à accorder des autorisations** à vos utilisateurs et à vos charges de travail, utilisez les *politiques AWS gérées* qui accordent des autorisations pour de nombreux cas d'utilisation courants. Ils sont disponibles dans votre Compte AWS. Nous vous recommandons de réduire davantage les autorisations en définissant des politiques gérées par les AWS clients spécifiques à vos cas d'utilisation. Pour plus d’informations, consultez [politiques gérées par AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) ou [politiques gérées par AWS pour les activités professionnelles](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) dans le *Guide de l’utilisateur IAM*.
+ **Accordez les autorisations de moindre privilège** : lorsque vous définissez des autorisations avec des politiques IAM, accordez uniquement les autorisations nécessaires à l’exécution d’une seule tâche. Pour ce faire, vous définissez les actions qui peuvent être entreprises sur des ressources spécifiques dans des conditions spécifiques, également appelées *autorisations de moindre privilège*. Pour plus d’informations sur l’utilisation d’IAM pour appliquer des autorisations, consultez [politiques et autorisations dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dans le *Guide de l’utilisateur IAM*.
+ **Utilisez des conditions dans les politiques IAM pour restreindre davantage l’accès** : vous pouvez ajouter une condition à vos politiques afin de limiter l’accès aux actions et aux ressources. Par exemple, vous pouvez écrire une condition de politique pour spécifier que toutes les demandes doivent être envoyées via SSL. Vous pouvez également utiliser des conditions pour accorder l'accès aux actions de service si elles sont utilisées par le biais d'un service spécifique Service AWS, tel que CloudFormation. Pour plus d’informations, consultez [Conditions pour éléments de politique JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) dans le *Guide de l’utilisateur IAM*.
+ **Utilisez l’Analyseur d’accès IAM pour valider vos politiques IAM afin de garantir des autorisations sécurisées et fonctionnelles** : l’Analyseur d’accès IAM valide les politiques nouvelles et existantes de manière à ce que les politiques IAM respectent le langage de politique IAM (JSON) et les bonnes pratiques IAM. IAM Access Analyzer fournit plus de 100 vérifications de politiques et des recommandations exploitables pour vous aider à créer des politiques sécurisées et fonctionnelles. Pour plus d’informations, consultez [Validation de politiques avec IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) dans le *Guide de l’utilisateur IAM*.
+ **Exiger l'authentification multifactorielle (MFA**) : si vous avez un scénario qui nécessite des utilisateurs IAM ou un utilisateur root, activez l'authentification MFA pour une sécurité accrue. Compte AWS Pour exiger la MFA lorsque des opérations d’API sont appelées, ajoutez des conditions MFA à vos politiques. Pour plus d’informations, consultez [Sécurisation de l’accès aux API avec MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) dans le *Guide de l’utilisateur IAM*.

Pour plus d’informations sur les bonnes pratiques dans IAM, consultez [Bonnes pratiques de sécurité dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) dans le *Guide de l’utilisateur IAM*.

## Octroi d'un accès complet à Application Discovery Service
<a name="security_iam_id-based-policy-examples-ads-fullaccess"></a>

La politique AWSApplication DiscoveryServiceFullAccess gérée accorde au compte utilisateur IAM l'accès à l'Application Discovery Service et au Migration Hub APIs. 

Un utilisateur IAM dont cette politique est associée à son compte peut configurer Application Discovery Service, démarrer et arrêter les agents, démarrer et arrêter la découverte sans agent et interroger les données de la base de données AWS Discovery Service. Pour plus d’informations sur cette politique, consultez [AWS politiques gérées pour AWS Application Discovery Service](security-iam-awsmanpol.md). 

**Example AWSApplicationDiscoveryServiceFullAccess politique**    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "mgh:*",
                "discovery:*"
            ],
            "Effect": "Allow",
            "Resource": "*"
        },
        {
            "Action": [
                "iam:GetRole"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

## Octroi de l'accès aux agents de découverte
<a name="security_iam_id-based-policy-examples-ads-agentaccess"></a>

La politique AWSApplication DiscoveryAgentAccess gérée accorde à l'agent Application Discovery l'accès pour s'enregistrer et communiquer avec Application Discovery Service. Pour plus d’informations sur cette politique, consultez [AWS politiques gérées pour AWS Application Discovery Service](security-iam-awsmanpol.md).

Associez cette politique à tout utilisateur dont les informations d'identification sont utilisées par Application Discovery Agent. 

Cette stratégie permet également à l'utilisateur d'accéder à Arsenal. Arsenal est un service d'agent géré et hébergé par AWS. Arsenal transmet les données à Application Discovery Service dans le cloud.

**Example AWSApplicationDiscoveryAgentAccess Politique**    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "arsenal:RegisterOnPremisesAgent"
            ],
            "Resource": "*"
        }
    ]
}
```

## Octroi d'autorisations pour la collecte des données des agents
<a name="security_iam_id-based-policy-examples-ads-export-service"></a>

La politique ApplicationDiscoveryServiceContinuousExportServiceRolePolicy gérée permet de AWS Application Discovery Service créer des flux Amazon Data Firehose pour transformer et transmettre les données collectées par les agents d'Application Discovery Service vers un compartiment Amazon S3 de votre AWS compte.

En outre, cette politique crée un catalogue de AWS Glue données avec une nouvelle base de données appelée `application_discovery_service_database` et des schémas de table pour mapper les données collectées par les agents. 

Pour plus d'informations sur l'utilisation de cette stratégie, consultez [AWS politiques gérées pour AWS Application Discovery Service](security-iam-awsmanpol.md).

**Example ApplicationDiscoveryServiceContinuousExportServiceRolePolicy**    
****  

```
{
   "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "glue:CreateDatabase",
                "glue:UpdateDatabase",
                "glue:CreateTable",
                "glue:UpdateTable",
                "firehose:CreateDeliveryStream",
                "firehose:DescribeDeliveryStream",
                "logs:CreateLogGroup"
            ],
            "Effect": "Allow",
            "Resource": "*"
        },
        {
            "Action": [
                "firehose:DeleteDeliveryStream",
                "firehose:PutRecord",
                "firehose:PutRecordBatch",
                "firehose:UpdateDestination"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:firehose:*:*:deliverystream/aws-application-discovery-service*"
        },
        {
            "Action": [
                "s3:CreateBucket",
                "s3:ListBucket",
                "s3:PutBucketLogging",
                "s3:PutEncryptionConfiguration"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:s3:::aws-application-discovery-service*"
        },
        {
            "Action": [
                "s3:GetObject"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:s3:::aws-application-discovery-service*/*"
        },
        {
            "Action": [
                "logs:CreateLogStream",
                "logs:PutRetentionPolicy"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:logs:*:*:log-group:/aws/application-discovery-service/firehose*"
        },
        {
            "Action": [
                "iam:PassRole"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:iam::*:role/AWSApplicationDiscoveryServiceFirehose",
            "Condition": {
                "StringLike": {
                    "iam:PassedToService": "firehose.amazonaws.com"
                }
            }
        },
        {
            "Action": [
                "iam:PassRole"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:iam::*:role/service-role/AWSApplicationDiscoveryServiceFirehose",
            "Condition": {
                "StringLike": {
                    "iam:PassedToService": "firehose.amazonaws.com"
                }
            }
        }
    ]        
}
```

## Octroi d'autorisations pour l'exploration des données
<a name="security_iam_id-based-policy-examples-ads-export-firehose"></a>

La AWSDiscovery ContinuousExportFirehosePolicy politique est requise pour utiliser l'exploration des données dans Amazon Athena. Il permet à Amazon Data Firehose d'écrire des données collectées depuis Application Discovery Service vers Amazon S3. Pour plus d'informations sur l'utilisation de cette stratégie, consultez [Création du AWSApplication DiscoveryServiceFirehose rôle](security-iam-awsmanpol.md#security-iam-awsmanpol-create-firehose-role). 

**Example AWSDiscoveryContinuousExportFirehosePolicy**    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "glue:GetTableVersions"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:AbortMultipartUpload",
                "s3:GetBucketLocation",
                "s3:GetObject",
                "s3:ListBucket",
                "s3:ListBucketMultipartUploads",
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::aws-application-discovery-service-*",
                "arn:aws:s3:::aws-application-discovery-service-*/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "logs:PutLogEvents"
            ],
            "Resource": [
                "arn:aws:logs:*:*:log-group:/aws/application-discovery-service/firehose:log-stream:*"
            ]
        }
    ]
}
```

## Octroi d'autorisations pour utiliser le schéma réseau de la console Migration Hub
<a name="security_iam_id-based-policy-examples-network-connection-graph"></a>

Pour accorder l'accès au schéma réseau de la AWS Migration Hub console lors de la création d'une politique basée sur l'identité qui autorise ou refuse l'accès à Application Discovery Service ou à Migration Hub, vous devrez peut-être ajouter l'`discovery:GetNetworkConnectionGraph`action à la stratégie.

Vous devez utiliser cette `discovery:GetNetworkConnectionGraph` action dans les nouvelles politiques ou mettre à jour les anciennes politiques si les deux conditions suivantes s'appliquent à la stratégie :
+ La politique autorise ou refuse l'accès à Application Discovery Service ou au Migration Hub.
+ La politique accorde des autorisations d'accès en utilisant une autre action de découverte spécifique, comme `discovery:action-name` plutôt que`discovery:*`.

L'exemple suivant montre comment utiliser l'`discovery:GetNetworkConnectionGraph`action dans une politique IAM.

**Example**    
****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": ["discovery:GetNetworkConnectionGraph"],
            "Resource": "*"
        }
    ]
}
```

Pour plus d'informations sur le schéma réseau du Migration Hub, consultez la section [Affichage des connexions réseau dans Migration Hub](https://docs.aws.amazon.com/migrationhub/latest/ug/network-diagram.html).

# Utilisation de rôles liés à un service pour Application Discovery Service
<a name="using-service-linked-roles"></a>

AWS Application Discovery Service utilise des Gestion des identités et des accès AWS rôles liés à un [service](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM). Un rôle lié à un service est un type unique de rôle IAM directement lié à Application Discovery Service. Les rôles liés à un service sont prédéfinis par Application Discovery Service et incluent toutes les autorisations dont le service a besoin pour appeler d'autres AWS services en votre nom. 

Un rôle lié à un service facilite la configuration d'Application Discovery Service, car il n'est pas nécessaire d'ajouter manuellement les autorisations nécessaires. Application Discovery Service définit les autorisations associées à ses rôles liés aux services et, sauf indication contraire, seul Application Discovery Service peut assumer ses rôles. Les autorisations définies comprennent la politique de confiance et la politique d’autorisation. De plus, cette politique d’autorisation ne peut pas être attachée à une autre entité IAM.

Vous pouvez supprimer un rôle lié à un service uniquement après la suppression préalable de ses ressources connexes. Cela protège vos ressources Application Discovery Service, car vous ne pouvez pas supprimer par inadvertance l'autorisation d'accès aux ressources.

**Topics**
+ [Autorisations de rôle liées à un service pour Application Discovery Service](service-linked-role-permissions.md)
+ [Création d'un rôle lié à un service pour Application Discovery Service](create-service-linked-role.md)
+ [Suppression d'un rôle lié à un service pour Application Discovery Service](delete-service-linked-role.md)

Pour plus d’informations sur les autres services qui prennent en charge les rôles liés à un service, consultez [Services AWS qui fonctionnent avec IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) et recherchez les services avec un **Oui ** dans la colonne **Rôle lié à un service**. Choisissez un **Oui** ayant un lien permettant de consulter les détails du rôle pour ce service.

# Autorisations de rôle liées à un service pour Application Discovery Service
<a name="service-linked-role-permissions"></a>

Application Discovery Service utilise le rôle lié au service nommé **AWSServiceRoleForApplicationDiscoveryServiceContinuousExport**— Permet d'accéder aux AWS services et aux ressources utilisés ou gérés par. AWS Application Discovery Service

Le rôle AWSService RoleForApplicationDiscoveryServiceContinuousExport lié à un service fait confiance aux services suivants pour assumer le rôle :
+ `continuousexport.discovery.amazonaws.com`

La politique d'autorisation des rôles permet à Application Discovery Service d'effectuer les actions suivantes : 

glue  
 `CreateDatabase`   
 `UpdateDatabase`   
 `CreateTable`   
 `UpdateTable` 

firehose  
 `CreateDeliveryStream`   
 `DeleteDeliveryStream`   
 `DescribeDeliveryStream`   
 `PutRecord`   
 `PutRecordBatch`   
 `UpdateDestination` 

s3  
 `CreateBucket`   
 `ListBucket`   
 `GetObject` 

journaux  
 `CreateLogGroup`   
 `CreateLogStream`   
 `PutRetentionPolicy` 

iam  
 `PassRole` 

Il s'agit de la stratégie complète qui affiche les ressources auxquelles les actions ci-dessus s'appliquent :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "glue:CreateDatabase",
                "glue:UpdateDatabase",
                "glue:CreateTable",
                "glue:UpdateTable",
                "firehose:CreateDeliveryStream",
                "firehose:DescribeDeliveryStream",
                "logs:CreateLogGroup"
            ],
            "Effect": "Allow",
            "Resource": "*"
        },
        {
            "Action": [
                "firehose:DeleteDeliveryStream",
                "firehose:PutRecord",
                "firehose:PutRecordBatch",
                "firehose:UpdateDestination"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:firehose:*:*:deliverystream/aws-application-discovery-service*"
        },
        {
            "Action": [
                "s3:CreateBucket",
                "s3:ListBucket",
                "s3:PutBucketLogging",
                "s3:PutEncryptionConfiguration"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:s3:::aws-application-discovery-service*"
        },
        {
            "Action": [
                "s3:GetObject"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:s3:::aws-application-discovery-service*/*"
        },
        {
            "Action": [
                "logs:CreateLogStream",
                "logs:PutRetentionPolicy"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:logs:*:*:log-group:/aws/application-discovery-service/firehose*"
        },
        {
            "Action": [
                "iam:PassRole"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:iam::*:role/AWSApplicationDiscoveryServiceFirehose",
            "Condition": {
                "StringLike": {
                    "iam:PassedToService": "firehose.amazonaws.com"
                }
            }
        },
        {
            "Action": [
                "iam:PassRole"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:iam::*:role/service-role/AWSApplicationDiscoveryServiceFirehose",
            "Condition": {
                "StringLike": {
                    "iam:PassedToService": "firehose.amazonaws.com"
                }
            }
        }
    ]
}
```

------

Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour en savoir plus, consultez [Service-Linked Role Permissions (autorisations du rôle lié à un service)](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) dans le *Guide de l’utilisateur IAM*.

# Création d'un rôle lié à un service pour Application Discovery Service
<a name="create-service-linked-role"></a>

Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Le rôle AWSService RoleForApplicationDiscoveryServiceContinuousExport lié à un service est automatiquement créé lorsque l'exportation continue est implicitement activée en a) en confirmant les options dans la boîte de dialogue présentée sur la page Data Collectors après avoir choisi « Démarrer la collecte de données », ou en cliquant sur le curseur intitulé « Exploration des données dans Athena », ou b) lorsque vous appelez l'API à l'aide de la CLI. StartContinuousExport AWS 

**Important**  
Ce rôle lié à un service peut apparaître dans votre compte si vous avez effectué une action dans un autre service qui utilise les fonctions prises en charge par ce rôle. Pour de plus amples informations, veuillez consulter [Un nouveau rôle est apparu dans mon compte IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

## Création du rôle lié à un service depuis la console Migration Hub
<a name="create-service-linked-role-service-console"></a>

Vous pouvez utiliser la console Migration Hub pour créer le rôle AWSService RoleForApplicationDiscoveryServiceContinuousExport lié au service.

**Pour créer le rôle lié à un service (console)**

1. Dans le volet de navigation, choisissez **Data Collectors (Collecteurs de données)**.

1. Choisissez l'onglet **Agents**.

1. Basculez le curseur **Exploration des données dans Athena** sur la position Activé.

1. Dans la boîte de dialogue générée à partir de l'étape précédente, cochez la case acceptant les coûts associés et choisissez **Continue (Continuer)** ou **Enable (Activer)**.

## Création du rôle lié à un service à partir du AWS CLI
<a name="create-service-linked-role-service-cli"></a>

Vous pouvez utiliser les commandes Application Discovery Service depuis le AWS Command Line Interface pour créer le rôle AWSService RoleForApplicationDiscoveryServiceContinuousExport lié au service.

Ce rôle lié à un service est automatiquement créé lorsque vous lancez l'exportation continue depuis le AWS CLI ( AWS CLI il doit d'abord être installé dans votre environnement).

**Pour créer le rôle lié au service (CLI) en démarrant l'exportation continue à partir du AWS CLI**

1. Installez le AWS CLI pour votre système d'exploitation (Linux, macOS ou Windows). Consultez le [guide de AWS Command Line Interface l'utilisateur](https://docs.aws.amazon.com/cli/latest/userguide/) pour obtenir des instructions.

1. Ouvrez l'invite de commande (Windows) ou le Terminal (Linux ou macOS).

   1. Tapez `aws configure` et appuyez sur Entrer.

   1. Entrez votre identifiant de clé d' AWS accès et votre clé d'accès AWS secrète.

   1. Saisissez `us-west-2` pour Default region name (Nom de la région par défaut).

   1. Saisissez `text` pour Default output format (Format de sortie par défaut).

1. Saisissez la commande suivante :

   ```
   aws discovery start-continuous-export
   ```

Vous pouvez également utiliser la console IAM pour créer un rôle lié à un service avec le cas d'utilisation **Discovery Service - Continuous Export**. Dans l’interface de ligne de commande (CLI) IAM ou l’API IAM, créez un rôle lié à un service avec le nom de service `continuousexport.discovery.amazonaws.com`. Pour plus d'informations, consultez [Création d'un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) dans le *Guide de l'utilisateur IAM*. Si vous supprimez ce rôle lié à un service, vous pouvez utiliser ce même processus pour créer le rôle à nouveau.

# Suppression d'un rôle lié à un service pour Application Discovery Service
<a name="delete-service-linked-role"></a>

Si vous n’avez plus besoin d’utiliser une fonctionnalité ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n'avez aucune entité inutilisée qui n'est pas surveillée ou gérée activement. Cependant, vous devez nettoyer votre rôle lié à un service avant de pouvoir le supprimer manuellement.

## Nettoyage du rôle lié au service
<a name="service-linked-role-review-before-delete"></a>

Avant de pouvoir utiliser IAM pour supprimer un rôle lié à un service, vous devez supprimer toutes les ressources utilisées par le rôle.

**Note**  
Si Application Discovery Service utilise le rôle lorsque vous essayez de supprimer les ressources, la suppression risque d'échouer. Si cela se produit, patientez quelques minutes et réessayez.

**Pour supprimer les ressources Application Discovery Service utilisées par le rôle AWSService RoleForApplicationDiscoveryServiceContinuousExport lié au service depuis la console Migration Hub**

1. Dans le volet de navigation, choisissez **Data Collectors (Collecteurs de données)**.

1. Choisissez l'onglet **Agents**.

1. Basculez le curseur **Exploration des données dans Athena** sur la position Off.

**Pour supprimer les ressources Application Discovery Service utilisées par le rôle AWSService RoleForApplicationDiscoveryServiceContinuousExport lié à un service dans AWS CLI**

1. Installez le AWS CLI pour votre système d'exploitation (Linux, macOS ou Windows). Consultez le [guide de AWS Command Line Interface l'utilisateur](https://docs.aws.amazon.com/cli/latest/userguide/) pour obtenir des instructions.

1. Ouvrez l'invite de commande (Windows) ou le Terminal (Linux ou macOS).

   1. Tapez `aws configure` et appuyez sur Entrer.

   1. Entrez votre identifiant de clé d' AWS accès et votre clé d'accès AWS secrète.

   1. Saisissez `us-west-2` pour Default region name (Nom de la région par défaut).

   1. Saisissez `text` pour Default output format (Format de sortie par défaut).

1. Saisissez la commande suivante :

   ```
   aws discovery stop-continuous-export --export-id <export ID>
   ```

   1. Si vous ne connaissez pas l'ID export de l'exportation continue que vous souhaitez arrêter, entrez la commande suivante pour afficher l'ID de l'exportation continue :

     ```
     aws discovery describe-continuous-exports
     ```

1. Entrez la commande suivante pour vous assurer que l'exportation continue s'est arrêtée en vérifiant que son statut de retour est « INACTIF » :

   ```
   aws discovery describe-continuous-export
   ```

## Suppression manuelle du rôle lié au service
<a name="slr-manual-delete"></a>

Vous pouvez supprimer le rôle AWSService RoleForApplicationDiscoveryServiceContinuousExport lié à un service à l'aide de la console IAM, de la CLI IAM ou de l'API IAM. Si vous n'avez plus besoin d'utiliser les fonctionnalités Discovery Service - Continuous Export qui nécessitent ce rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n’avez aucune entité inutilisée qui n’est pas surveillée ou gérée activement. Pour en savoir plus, consultez [Suppression d’un rôle lié à un service](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) dans le *Guide de l’utilisateur IAM*.

**Note**  
Vous devez commencer par nettoyer votre rôle lié à un service avant de pouvoir le supprimer. Consultez [Nettoyage du rôle lié au service](#service-linked-role-review-before-delete).

 

 

# Résolution des problèmes AWS Application Discovery Service d'identité et d'accès
<a name="security_iam_troubleshoot"></a>

Utilisez les informations suivantes pour vous aider à diagnostiquer et à résoudre les problèmes courants que vous pouvez rencontrer lors de l'utilisation d'Application Discovery Service et d'IAM.

**Topics**
+ [Je ne suis pas autorisé à effectuer iam : PassRole](#security_iam_troubleshoot-passrole)

## Je ne suis pas autorisé à effectuer iam : PassRole
<a name="security_iam_troubleshoot-passrole"></a>

Si vous recevez un message d'erreur indiquant que vous n'êtes pas autorisé à effectuer l'`iam:PassRole`action, vos politiques doivent être mises à jour pour vous permettre de transmettre un rôle à Application Discovery Service.

Certains vous Services AWS permettent de transmettre un rôle existant à ce service au lieu de créer un nouveau rôle de service ou un rôle lié à un service. Pour ce faire, vous devez disposer des autorisations nécessaires pour transmettre le rôle au service.

L'exemple d'erreur suivant se produit lorsqu'un utilisateur IAM nommé `marymajor` essaie d'utiliser la console pour effectuer une action dans Application Discovery Service. Toutefois, l’action nécessite que le service ait des autorisations accordées par un rôle de service. Mary n'est pas autorisée à transmettre le rôle au service.

```
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole
```

Dans ce cas, les politiques de Mary doivent être mises à jour pour lui permettre d’exécuter l’action `iam:PassRole`.

Si vous avez besoin d'aide, contactez votre AWS administrateur. Votre administrateur vous a fourni vos informations d’identification de connexion.

# Journalisation des appels d'API Application Discovery Service avec AWS CloudTrail
<a name="logging-using-cloudtrail"></a>

AWS Application Discovery Service est intégré à AWS CloudTrail un service qui fournit un enregistrement des actions entreprises par un utilisateur, un rôle ou un AWS service dans Application Discovery Service. Vous pouvez l'utiliser CloudTrail pour enregistrer, surveiller en permanence et conserver l'activité du compte à des fins de dépannage et d'audit. CloudTrail fournit un historique des événements de l'activité de votre AWS compte, y compris les actions effectuées via la console de AWS gestion et AWS SDKs les outils de ligne de commande.

CloudTrail capture tous les appels d'API pour Application Discovery Service sous forme d'événements. Les appels capturés incluent des appels provenant de la console Application Discovery Service et des appels de code vers les opérations de l'API Application Discovery Service. 

Si vous créez un suivi, vous pouvez activer la diffusion continue d' CloudTrail événements vers un compartiment Amazon S3, y compris des événements pour Application Discovery Service. Si vous ne configurez pas de suivi, vous pouvez toujours consulter les événements les plus récents dans la CloudTrail console dans **Historique des événements**. À l'aide des informations collectées par CloudTrail, vous pouvez déterminer la demande envoyée à Application Discovery Service, l'adresse IP à partir de laquelle la demande a été faite, l'auteur de la demande, la date à laquelle elle a été faite, ainsi que des informations supplémentaires. 

Pour en savoir plus CloudTrail, consultez le [guide de AWS CloudTrail l'utilisateur](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

## Informations sur le Service d'Application Discovery dans CloudTrail
<a name="ads-info-in-cloudtrail"></a>

CloudTrail est activé sur votre AWS compte lorsque vous le créez. Lorsqu'une activité se produit dans Application Discovery Service, cette activité est enregistrée dans un CloudTrail événement avec d'autres événements de AWS service dans **l'historique des événements**. Vous pouvez consulter, rechercher et télécharger les événements récents dans votre AWS compte. Pour plus d'informations, consultez la section [Affichage des événements avec l'historique des CloudTrail événements](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

Pour un enregistrement continu des événements de votre AWS compte, y compris des événements relatifs à Application Discovery Service, créez une trace. Un *suivi* permet CloudTrail de fournir des fichiers journaux à un compartiment Amazon S3. Par défaut, lorsque vous créez un parcours dans la console, celui-ci s'applique à toutes les AWS régions. Le journal enregistre les événements de toutes les régions de la AWS partition et transmet les fichiers journaux au compartiment Amazon S3 que vous spécifiez. En outre, vous pouvez configurer d'autres AWS services pour analyser plus en détail les données d'événements collectées dans les CloudTrail journaux et agir en conséquence. Pour plus d’informations, consultez les ressources suivantes : 
+ [Vue d’ensemble de la création d’un journal d’activité](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail Services et intégrations pris en charge](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Configuration des notifications Amazon SNS pour CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Réception de fichiers CloudTrail journaux de plusieurs régions](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html) et [réception de fichiers CloudTrail journaux de plusieurs comptes](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)

Toutes les actions d'Application Discovery Service sont enregistrées CloudTrail et documentées dans le Guide de [référence de l'API Application Discovery Service](https://docs.aws.amazon.com/application-discovery/latest/APIReference/). Par exemple, les appels aux `CreateTags``DescribeTags`, et `GetDiscoverySummary` les actions génèrent des entrées dans les fichiers CloudTrail journaux. 

Chaque événement ou entrée de journal contient des informations sur la personne ayant initié la demande. Les informations relatives à l’identité permettent de déterminer les éléments suivants : 
+ Si la demande a été faite avec les informations d'identification de l'utilisateur root ou Gestion des identités et des accès AWS (IAM).
+ Si la demande a été effectuée avec les informations d’identification de sécurité temporaires d’un rôle ou d’un utilisateur fédéré.
+ Si la demande a été faite par un autre AWS service.

Pour plus d’informations, consultez la section [Élément userIdentity CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

## Comprendre les entrées du fichier journal d'Application Discovery Service
<a name="understanding-ads-entries"></a>

Un suivi est une configuration qui permet de transmettre des événements sous forme de fichiers journaux à un compartiment Amazon S3 que vous spécifiez. CloudTrail les fichiers journaux contiennent une ou plusieurs entrées de journal. Un événement représente une demande unique provenant de n'importe quelle source et inclut des informations sur l'action demandée, la date et l'heure de l'action, les paramètres de la demande, etc. CloudTrail les fichiers journaux ne constituent pas une trace ordonnée des appels d'API publics, ils n'apparaissent donc pas dans un ordre spécifique. 

L'exemple suivant montre une entrée de CloudTrail journal illustrant l'`DescribeTags`action.

```
{
    "eventVersion": "1.05",
    "userIdentity": {
        "type": "AssumedRole",
        "principalId": "AROAJBHMC4H6EKEXAMPLE:sample-user",
        "arn": "arn:aws:sts::444455556666:assumed-role/ReadOnly/sample-user",
        "accountId": "123456789012",
        "accessKeyId": "AKIAIOSFODNN7EXAMPLE",
        "sessionContext": {
            "sessionIssuer": {
                "type": "Role",
                "principalId": "AIDAJQABLZS4A3QDU576Q",
                "arn": "arn:aws:iam::444455556666:role/ReadOnly",
                "accountId": "444455556666",
                "userName": "sampleAdmin"
            },
            "webIdFederationData": {},
            "attributes": {
                "mfaAuthenticated": "false",
                "creationDate": "2020-05-05T15:19:03Z"
            }
        }
    },
    "eventTime": "2020-05-05T17:02:40Z",
    "eventSource": "discovery.amazonaws.com",
    "eventName": "DescribeTags",
    "awsRegion": "us-west-2",
    "sourceIPAddress": "20.22.33.44",
    "userAgent": "Coral/Netty4",
    "requestParameters": {
        "maxResults": 0,
        "filters": [
            {
                "values": [
                    "d-server-0315rfdjreyqsq"
                ],
                "name": "configurationId"
            }
        ]
    },
    "responseElements": null,
    "requestID": "mgh-console-eb1cf315-e2b4-4696-93e5-b3a3b9346b4b",
    "eventID": "7b32b778-91c9-4c75-9cb0-6c852791b2eb",
    "eventType": "AwsApiCall",
    "recipientAccountId": "111122223333"
}
```