Politiques gérées par AWS pour Network Flow Monitor
Une politique gérée par AWS est une politique autonome créée et administrée par AWS. Les politiques gérées par AWS sont conçues pour fournir des autorisations pour de nombreux cas d’utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.
Gardez à l’esprit que les politiques gérées par AWS peuvent ne pas accorder les autorisations de moindre privilège pour vos cas d’utilisation spécifiques, car elles sont disponibles pour tous les clients AWS. Nous vous recommandons de réduire encore les autorisations en définissant des politiques gérées par le client qui sont propres à vos cas d’utilisation.
Vous ne pouvez pas modifier les autorisations définies dans les politiques gérées par AWS. Si AWS met à jour les autorisations définies dans une politique gérée par AWS, la mise à jour affecte toutes les identités de principal (utilisateurs, groupes et rôles) auxquelles la politique est associée. AWS est plus susceptible de mettre à jour une politique gérée par AWS lorsqu’un nouveau Service AWS est lancé ou lorsque de nouvelles opérations API deviennent accessibles pour les services existants.
Pour plus d’informations, consultez Politiques gérées par AWS dans le Guide de l’utilisateur IAM.
Politique gérée par AWS : CloudWatchNetworkFlowMonitorServiceRolePolicy
Vous ne pouvez pas joindre de CloudWatchNetworkFlowMonitorServiceRolePolicy à vos entités IAM. Cette politique est attachée à un rôle lié à un service nommé AWSServiceRoleForNetworkFlowMonitor, qui publie les résultats d’agrégation de télémétrie réseau, collectés par les agents Network Flow Monitor, sur CloudWatch. Elle permet également au service d’utiliser AWS Organizations pour obtenir des informations dans le cadre de scénarios à plusieurs comptes.
Pour afficher les autorisations de cette politique, consultez CloudWatchNetworkFlowMonitorServiceRolePolicy dans la Référence des politiques gérées AWS.
Pour de plus amples informations, consultez Rôles liés à un service pour Network Flow Monitor.
Politique gérée par AWS : CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy
Vous ne pouvez pas joindre de CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy à vos entités IAM. Cette politique est attachée à un rôle lié à un service nommé AWSServiceRoleForNetworkFlowMonitor_Topology. À l’aide de ces autorisations, ainsi que de la collecte interne d’informations sur les métadonnées (pour améliorer les performances), ce rôle lié à un service rassemble des métadonnées sur les configurations du réseau de ressources, telles que la description des tables de routage et des passerelles, pour les ressources dont le trafic réseau est surveillé par ce service. Ces métadonnées permettent à Network Flow Monitor de générer des instantanés de la topologie des ressources. En cas de dégradation du réseau, Network Flow Monitor utilise les topologies pour fournir des indications sur l’emplacement des problèmes dans le réseau et pour aider à déterminer l’attribution des problèmes.
Pour voir les autorisations relatives à cette politique, consultez CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy dans la Référence des politiques gérées par AWS.
Pour de plus amples informations, consultez Rôles liés à un service pour Network Flow Monitor.
Politique gérée par AWS : CloudWatchNetworkFlowMonitorAgentPublishPolicy
Vous pouvez utiliser cette politique IAM dans les rôles IAM attachés aux ressources d’instance Amazon EC2 et Amazon EKS pour envoyer des rapports de télémétrie (métriques) à un point de terminaison Network Flow Monitor.
Pour voir les autorisations de cette politique, consultez CloudWatchNetworkFlowMonitorAgentPublishPolicy dans la Référence des politiques gérées par AWS.
Mises à jour des rôles liés à un service Network Flow Monitor
Pour connaître les mises à jour des politiques gérées par AWS pour les rôles liés au service Network Flow Monitor, consultez le Tableau des mises à jour des politiques gérées par AWS pour CloudWatch. Vous pouvez également vous abonner aux alertes RSS automatiques sur la page Historique des documents de CloudWatch.