Utiliser des rôles liés à un service pour le service d'injection de AWS défauts - AWS Service d'injection de défauts

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utiliser des rôles liés à un service pour le service d'injection de AWS défauts

AWS Le service d'injection de défauts utilise des AWS Identity and Access Management rôles liés au service (IAM). Un rôle lié à un service est un type unique de rôle IAM directement lié au FIS. AWS Les rôles liés au service sont prédéfinis par le AWS FIS et incluent toutes les autorisations dont le service a besoin pour appeler d'autres AWS services en votre nom.

Un rôle lié à un service facilite la configuration du AWS FIS, car vous n'avez pas à ajouter manuellement les autorisations nécessaires pour gérer la surveillance et la sélection des ressources pour les expériences. AWS Le FIS définit les autorisations associées à ses rôles liés aux services et, sauf indication contraire, seul le AWS FIS peut assumer ses rôles. Les autorisations définies comprennent la politique d’approbation et la politique d’autorisation. De plus, cette politique d’autorisation ne peut pas être attachée à une autre entité IAM.

Outre le rôle lié au service, vous devez également spécifier un rôle IAM qui autorise la modification des ressources que vous spécifiez comme cibles dans un modèle de test. Pour plus d’informations, consultez Rôles IAM pour les expériences AWS FIS.

Vous pouvez supprimer un rôle lié à un service uniquement après la suppression préalable des ressources connexes. Cela protège vos ressources AWS FIS car vous ne pouvez pas supprimer par inadvertance l'autorisation d'accès aux ressources.

Autorisations de rôle liées au service pour FIS AWS

AWS Le FIS utilise le rôle lié au service nommé AWSServiceRoleForFISpour lui permettre de gérer la surveillance et la sélection des ressources pour les expériences.

Le rôle AWSServiceRoleForFISlié à un service fait confiance aux services suivants pour assumer le rôle :

  • fis.amazonaws.com

Le rôle AWSServiceRoleForFISlié à un service utilise la politique gérée ServiceRoleAmazonFIS Policy. Cette politique permet à la AWS FIS de gérer le suivi et la sélection des ressources pour les expériences. Pour plus d'informations, consultez la ServiceRolepolitique d'AmazonFIS dans le manuel AWS Managed Policy Reference.

Vous devez configurer les autorisations de manière à permettre à une entité IAM (comme un utilisateur, un groupe ou un rôle) de créer, modifier ou supprimer un rôle lié à un service. Pour que le rôle AWSServiceRoleForFISlié au service soit correctement créé, l'identité IAM avec laquelle vous utilisez AWS FIS doit disposer des autorisations requises. Pour accorder les autorisations requises, associez la stratégie suivante à l'identité IAM.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringLike": { "iam:AWSServiceName": "fis.amazonaws.com" } } } ] }

Pour plus d’informations, consultez Autorisations de rôles liés à un service dans le Guide de l’utilisateur IAM.

Création d'un rôle lié à un service pour FIS AWS

Vous n’avez pas besoin de créer manuellement un rôle lié à un service. Lorsque vous lancez une expérience AWS FIS dans le AWS Management Console, le ou l' AWS API AWS CLI, le AWS FIS crée le rôle lié au service pour vous.

Si vous supprimez ce rôle lié à un service et que vous avez ensuite besoin de le recréer, vous pouvez utiliser la même procédure pour recréer le rôle dans votre compte. Lorsque vous lancez un test AWS FIS, le AWS FIS crée à nouveau le rôle lié au service pour vous.

Modifier un rôle lié à un service pour FIS AWS

AWS FIS ne vous permet pas de modifier le rôle lié au AWSServiceRoleForFISservice. Une fois que vous avez créé un rôle lié à un service, vous ne pouvez pas changer le nom du rôle, car plusieurs entités peuvent faire référence à ce rôle. Néanmoins, vous pouvez modifier la description du rôle à l’aide d’IAM. Pour plus d’informations, consultez Modification d’un rôle lié à un service dans le guide de l’utilisateur IAM.

Supprimer un rôle lié à un service pour FIS AWS

Si vous n’avez plus besoin d’utiliser une fonctionnalité ou un service qui nécessite un rôle lié à un service, nous vous recommandons de supprimer ce rôle. De cette façon, vous n’avez aucune entité inutilisée qui n’est pas surveillée ou gérée activement. Cependant, vous devez nettoyer les ressources de votre rôle lié à un service avant de pouvoir les supprimer manuellement.

Note

Si le service AWS FIS utilise le rôle lorsque vous essayez de nettoyer les ressources, le nettoyage risque d'échouer. Si cela se produit, patientez quelques minutes et réessayez.

Pour assainir les ressources du AWS FIS utilisées par le AWSServiceRoleForFIS

Assurez-vous qu'aucune de vos expériences n'est en cours d'exécution. Si nécessaire, arrêtez vos expériences. Pour plus d’informations, consultez Arrêt d'une expérience.

Pour supprimer manuellement le rôle lié à un service à l’aide d’IAM

Utilisez la console IAM, le AWS CLI, ou l' AWS API pour supprimer le rôle lié au AWSServiceRoleForFISservice. Pour plus d’informations, consultez Suppression d’un rôle lié à un service dans le Guide de l’utilisateur IAM.

Régions prises en charge pour les AWS rôles liés aux services FIS

AWS La FIS prend en charge l'utilisation de rôles liés au service dans toutes les régions où le service est disponible. Pour plus d'informations, consultez la section Points de terminaison et quotas du service d'injection de AWS défauts.