Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Gestion des identités et des accès pour la surveillance synthétique du réseau
AWSIdentity and Access Management (IAM) est un AWS service qui permet à un administrateur de contrôler en toute sécurité l'accès aux ressources. AWS Les administrateurs IAM contrôlent qui peut être authentifié (connecté) et autorisé (avoir des autorisations) à utiliser les ressources de la surveillance synthétique du réseau. IAM est un AWS service que vous pouvez utiliser sans frais supplémentaires. Vous pouvez utiliser les fonctions d'IAM pour permettre à d'autres utilisateurs, services et applications d'utiliser vos ressources AWS pleinement ou de façon limitée, sans partager vos autorisations.
Par défaut, les utilisateurs IAM ne sont pas autorisés à créer, afficher ou modifier les ressources AWS. Pour permettre à un utilisateur IAM d'accéder à des ressources, telles qu'un réseau mondial, et d'effectuer des tâches, vous devez :
-
Créer une politique IAM qui accorde à l’utilisateur IAM l’autorisation d’utiliser les actions d’API et les ressources spécifiques dont il a besoin
-
Attacher la politique à l’utilisateur IAM ou au groupe auquel cet utilisateur IAM appartient.
Quand vous attachez une stratégie à un utilisateur ou à un groupe d'utilisateurs, elle accorde ou refuse aux utilisateurs l'autorisation d'exécuter les tâches spécifiées sur les ressources mentionnées.
Clés de condition
L’élément Condition (ou le bloc Condition) vous permet de spécifier des conditions lorsqu’une instruction est appliquée. L’élément Condition est facultatif. Vous pouvez créer des expressions conditionnelles qui utilisent des opérateurs de condition, comme égal ou inférieur, pour faire correspondre la condition de la politique aux valeurs de la demande. Pour plus d’informations, veuillez consulter la rubrique Éléments de politique JSON IAM : Opérateurs de condition dans le Guide de l’utilisateur AWS Identity and Access Management.
Si vous spécifiez plusieurs éléments Condition dans une instruction, ou plusieurs clés dans un seul élément Condition, AWS les évalue à l’aide d’une opération AND logique. Si vous spécifiez plusieurs valeurs pour une seule clé de condition, AWS évalue la condition à l'aide d'une OR opération logique. Toutes les conditions doivent être remplies avant que les autorisations associées à l’instruction ne soient accordées.
Vous pouvez aussi utiliser des variables d’espace réservé quand vous spécifiez des conditions. Par exemple, vous pouvez accorder à un utilisateur IAM l’autorisation d’accéder à une ressource uniquement si elle est balisée avec son nom d’utilisateur IAM.
Vous pouvez associer des balises aux ressources de la surveillance synthétique du réseau ou transmettre des balises dans une requête adressée au réseau WAN Cloud. Pour contrôler l’accès basé sur des balises, vous devez fournir les informations des balises dans l’élément de condition d’une politique utilisant les clés de condition aws:ResourceTag/key-name, aws:RequestTag/key-name ou aws:TagKeys. Veuillez consulter la rubrique Éléments de politique JSON IAM : Condition dans le Guide de l’utilisateur AWS Identity and Access Management pour plus d’informations.
Pour voir toutes les clés de condition AWS globales, voir les clés contextuelles de condition AWS globales dans le guide de l'utilisateur d'AWSIdentity and Access Management.
Étiqueter les ressources du réseau principal
Une balise est une étiquette de métadonnées que vous attribuez ou que vous AWS attribuez à une AWS ressource. Chaque balise se compose d'une clé et d'une valeur. Vous définissez la clé et la valeur des balises que vous affectez. Par exemple, vous pouvez définir la clé purpose et la valeur test pour une ressource. Les balises vous permettent d’effectuer les actions suivantes :
-
Identifiez et organisez vos AWS ressources. De nombreux AWS services prennent en charge le balisage. Vous pouvez donc attribuer le même tag aux ressources de différents services pour indiquer que les ressources sont liées.
-
Contrôlez l'accès à vos AWS ressources. Pour plus d'informations, consultez la section Contrôle de l'accès aux AWS ressources à l'aide de balises dans le Guide de AWS l'utilisateur de la gestion des identités et des accès.
Supprimer le rôle lié à un service
Si vous n’avez plus besoin d’utiliser la surveillance synthétique du réseau, nous vous recommandons de supprimer le rôle AWSServiceRoleForNetworkMonitor.
Vous ne pouvez supprimer ces rôles liés à un service qu’après avoir supprimé vos moniteurs. Pour plus d’informations, consultez Supprimer un moniteur.
Vous pouvez utiliser la console IAM, l'IAM CLI ou l'IAM API pour supprimer les rôles liés aux services. Pour de plus amples informations, veuillez consulter Suppression d'un rôle lié à un service dans le Guide de l'utilisateur IAM.
Après avoir supprimé AWSServiceRoleForNetworkMonitor , la surveillance synthétique du réseau créera à nouveau le rôle lorsque vous créerez un nouveau moniteur.