Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS politiques gérées pour Amazon CloudFront
Pour ajouter des autorisations aux utilisateurs, aux groupes et aux rôles, il est plus facile d'utiliser des politiques AWS gérées que de les rédiger vous-même. Il faut du temps et de l'expertise pour Créer des politiques IAM gérées par le client qui fournissent aux utilisateurs uniquement les autorisations dont ils ont besoin. Pour démarrer rapidement, vous pouvez utiliser nos politiques AWS gérées. Ces politiques couvrent des cas d’utilisation courants et sont disponibles dans votre Compte AWS. Pour plus d'informations sur les politiques AWS gérées, voir les politiques AWS gérées dans le guide de l'utilisateur IAM.
AWS les services maintiennent et mettent à jour les politiques AWS gérées. Vous ne pouvez pas modifier les autorisations dans les politiques AWS gérées. Les services ajoutent occasionnellement des autorisations à une politique gérée par AWS pour prendre en charge de nouvelles fonctionnalités. Ce type de mise à jour affecte toutes les identités (utilisateurs, groupes et rôles) auxquelles la politique est attachée. Les services sont les plus susceptibles de mettre à jour une politique gérée par AWS lorsqu'une nouvelle fonctionnalité est lancée ou lorsque de nouvelles autorisations deviennent disponibles. Les services ne suppriment pas les autorisations d'une politique AWS gérée. Les mises à jour des politiques n'endommageront donc pas vos autorisations existantes.
En outre, AWS prend en charge les politiques gérées pour les fonctions professionnelles qui couvrent plusieurs services. Par exemple, la politique ReadOnlyAccess AWS gérée fournit un accès en lecture seule à tous les AWS services et ressources. Lorsqu'un service lance une nouvelle fonctionnalité, il AWS ajoute des autorisations en lecture seule pour les nouvelles opérations et ressources. Pour obtenir la liste des politiques de fonctions professionnelles et leurs descriptions, consultez la page politiques gérées par AWS pour les fonctions de tâche dans le Guide de l’utilisateur IAM.
Rubriques
AWS politique gérée : CloudFrontReadOnlyAccess
Vous pouvez associer la politique CloudFrontReadOnlyAccess à vos identités IAM. Cette politique autorise les autorisations en lecture seule pour les ressources. CloudFront Il autorise également des autorisations en lecture seule pour d'autres ressources de AWS service associées à la CloudFront console et visibles dans celle-ci. CloudFront
Détails de l’autorisation
Cette politique inclut les autorisations suivantes.
-
cloudfront:Describe*
— Permet aux directeurs d'obtenir des informations sur les métadonnées relatives aux CloudFront ressources. -
cloudfront:Get*
— Permet aux responsables d'obtenir des informations détaillées et des configurations pour les CloudFront ressources. -
cloudfront:List*
— Permet aux directeurs d'obtenir des listes de CloudFront ressources. -
cloudfront-keyvaluestore:Describe*
- Permet aux principaux d'obtenir des informations sur le magasin de valeurs clés. -
cloudfront-keyvaluestore:Get*
- Permet aux donneurs d'ordre d'obtenir des informations détaillées et des configurations pour le magasin de valeurs clés. -
cloudfront-keyvaluestore:List*
- Permet aux directeurs d'obtenir des listes des principales valeurs stockées. -
acm:DescribeCertificate
— Permet aux principaux d'obtenir des informations sur un certificat ACM. -
acm:ListCertificates
– Permet aux entités principales d'obtenir une liste de certificats ACM. -
iam:ListServerCertificates
– Permet aux entités principales d’obtenir une liste des certificats de serveur stockés dans IAM. -
route53:List*
– Permet aux entités principales d'obtenir des listes de ressources Route 53. -
waf:ListWebACLs
— Permet aux directeurs d'accéder à une liste de sites Web ACLs . AWS WAF -
waf:GetWebACL
— Permet aux directeurs d'obtenir des informations détaillées sur le Web ACLs in AWS WAF. -
wafv2:ListWebACLs
— Permet aux directeurs d'accéder à une liste de sites Web ACLs . AWS WAF -
wafv2:GetWebACL
— Permet aux directeurs d'obtenir des informations détaillées sur le Web ACLs in AWS WAF.
Pour voir les autorisations de cette stratégie, consultez CloudFrontReadOnlyAccess dans le AWS Guide de référence des stratégies gérées par.
AWS politique gérée : CloudFrontFullAccess
Vous pouvez associer la politique CloudFrontFullAccess à vos identités IAM. Cette politique autorise les autorisations administratives sur les CloudFront ressources. Il autorise également des autorisations en lecture seule pour d'autres ressources de AWS service associées à la CloudFront console et visibles dans celle-ci. CloudFront
Détails de l’autorisation
Cette politique inclut les autorisations suivantes.
-
s3:ListAllMyBuckets
– Permet aux entités principales d'obtenir une liste de tous les compartiments Amazon S3. -
acm:DescribeCertificate
— Permet aux principaux d'obtenir des informations sur un certificat ACM. -
acm:ListCertificates
– Permet aux entités principales d’obtenir une liste de certificats ACM. -
acm:RequestCertificate
— Permet aux principaux de demander des certificats gérés à ACM. -
cloudfront:*
— Permet aux principaux d'effectuer toutes les actions sur toutes les CloudFront ressources. -
cloudfront-keyvaluestore:*
- Permet aux principaux d'effectuer toutes les actions sur le magasin de valeurs clés. -
iam:ListServerCertificates
– Permet aux entités principales d’obtenir une liste des certificats de serveur stockés dans IAM. -
waf:ListWebACLs
— Permet aux directeurs d'accéder à une liste de sites Web ACLs . AWS WAF -
waf:GetWebACL
— Permet aux directeurs d'obtenir des informations détaillées sur le Web ACLs in AWS WAF. -
wafv2:ListWebACLs
— Permet aux directeurs d'accéder à une liste de sites Web ACLs . AWS WAF -
wafv2:GetWebACL
— Permet aux directeurs d'obtenir des informations détaillées sur le Web ACLs in AWS WAF. -
kinesis:ListStreams
– Permet aux entités principales d'obtenir une liste des Amazon Kinesis streams. -
ec2:DescribeInstances
- Permet aux principaux d'obtenir des informations détaillées sur les instances d'Amazon EC2. -
elasticloadbalancing:DescribeLoadBalancers
- Permet aux responsables d'obtenir des informations détaillées sur les équilibreurs de charge dans Elastic Load Balancing. -
ec2:DescribeInternetGateways
- Permet aux donneurs d'ordre d'obtenir des informations détaillées sur les passerelles Internet sur Amazon. EC2 -
kinesis:DescribeStream
– Permet aux entités principales d'obtenir des informations détaillées sur un flux Kinesis. -
iam:ListRoles
– Permet aux entités principales d'obtenir une liste des rôles dans IAM.
Pour voir les autorisations de cette stratégie, consultez CloudFrontFullAccess dans le AWS Guide de référence des stratégies gérées par.
Important
Si vous souhaitez CloudFront créer et enregistrer des journaux d'accès, vous devez accorder des autorisations supplémentaires. Pour de plus amples informations, veuillez consulter Autorisations.
AWS politique gérée : AWSCloud FrontLogger
Vous ne pouvez pas associer la AWSCloudFrontLoggerpolitique à vos identités IAM. Cette politique est associée à un rôle lié à un service qui permet d' CloudFront effectuer des actions en votre nom. Pour de plus amples informations, veuillez consulter Rôles liés à un service pour Lambda@Edge.
Cette politique permet CloudFront d'envoyer des fichiers journaux à Amazon CloudWatch. Pour obtenir des détails sur les autorisations incluses dans cette politique, consultez Autorisations de rôle liées au service pour l'enregistreur CloudFront.
Pour voir les autorisations de cette stratégie, consultez AWSCloudFrontLogger dans le AWS Guide de référence des stratégies gérées par.
AWS politique gérée : AWSLambda Replicator
Vous ne pouvez pas associer la politique du AWSLambdaréplicateur à vos identités IAM. Cette politique est associée à un rôle lié à un service qui permet d' CloudFront effectuer des actions en votre nom. Pour de plus amples informations, veuillez consulter Rôles liés à un service pour Lambda@Edge.
Cette politique permet CloudFront de créer, de supprimer et de désactiver des fonctions AWS Lambda pour répliquer des fonctions Lambda @Edge dans. Régions AWS Pour obtenir des détails sur les autorisations incluses dans cette politique, consultez Autorisations du rôle lié à un service pour Lambda Replicator.
Pour consulter les autorisations associées à cette politique, consultez AWSLambdaReplicator dans le manuel AWS Managed Policy Reference.
AWS politique gérée : AWSCloud Front VPCOrigin ServiceRolePolicy
Vous ne pouvez pas associer la VPCOrigin ServiceRolePolicy politique AWSCloudFront à vos entités IAM. Cette politique est associée à un rôle lié à un service qui permet d' CloudFront effectuer des actions en votre nom. Pour de plus amples informations, veuillez consulter Utilisation de rôles liés à un service pour CloudFront.
Cette politique permet CloudFront de gérer les interfaces réseau EC2 élastiques et les groupes de sécurité en votre nom. Pour obtenir des détails sur les autorisations incluses dans cette politique, consultez Autorisations de rôle liées à un service pour VPC Origins CloudFront .
Pour consulter les autorisations associées à cette politique, consultez AWSCloudFront VPCOrigin ServiceRolePolicy dans le manuel AWS Managed Policy Reference.
CloudFront mises à jour des politiques AWS gérées
Consultez les détails des mises à jour des politiques AWS gérées CloudFront depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS sur la page Historique du CloudFront document.
Modification | Description | Date |
---|---|---|
CloudFrontReadOnlyAccess – Mise à jour de la politique existante |
CloudFront ajout d'une nouvelle autorisation pour ACM. La nouvelle autorisation permet aux principaux d'obtenir des informations sur un certificat ACM. |
28 avril 2025 |
CloudFrontFullAccess – Mise à jour de la politique existante |
CloudFront a ajouté de nouvelles autorisations pour ACM. Les nouvelles autorisations permettent aux principaux d'obtenir des informations sur un certificat ACM et de demander un certificat géré à ACM. |
28 avril 2025 |
CloudFrontFullAccess – Mise à jour de la politique existante |
CloudFront a ajouté de nouvelles autorisations pour Amazon EC2 et Elastic Load Balancing. Les nouvelles autorisations permettent d' CloudFront obtenir des informations détaillées sur les équilibreurs de charge dans Elastic Load Balancing et sur les instances et les passerelles Internet dans Amazon. EC2 |
20 novembre 2024 |
AWSCloudFront VPCOrigin ServiceRolePolicy — Nouvelle politique |
CloudFront a ajouté une nouvelle politique. Cette politique permet CloudFront de gérer les interfaces réseau EC2 élastiques et les groupes de sécurité en votre nom. |
20 novembre 2024 |
CloudFrontReadOnlyAccess et CloudFrontFullAccess : mise à jour de deux politiques existantes. |
CloudFront a ajouté de nouvelles autorisations pour les magasins à valeur clé. Les nouvelles autorisations permettent aux utilisateurs d'obtenir des informations sur les magasins à valeur clé et de prendre des mesures à leur sujet. |
19 décembre 2023 |
CloudFrontReadOnlyAccess – Mise à jour d’une politique existante |
CloudFront a ajouté une nouvelle autorisation pour décrire CloudFront les fonctions. Cette autorisation permet à l'utilisateur, au groupe ou au rôle de lire les informations et les métadonnées relatives à une fonction, mais pas le code de la fonction. |
8 septembre 2021 |
CloudFront a commencé à suivre les modifications |
CloudFront a commencé à suivre les modifications apportées AWS à ses politiques gérées. |
8 septembre 2021 |