Politiques AWS gérées pour Amazon RDS - Amazon Aurora

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Politiques AWS gérées pour Amazon RDS

Pour ajouter des autorisations à des jeux d’autorisations et des rôles, il est plus facile d’utiliser des politiques gérées par AWS que d’écrire des politiques vous-même. Il faut du temps et de l’expertise pour créer des politiques gérées par le client IAM qui ne fournissent à votre équipe que les autorisations dont elle a besoin. Pour démarrer rapidement, vous pouvez utiliser nos politiques gérées par AWS. Ces politiques couvrent des cas d’utilisation courants et sont disponibles dans votre Compte AWS. Pour plus d’informations sur les politiques gérées par AWS, consultez Politiques gérées par AWSdans le Guide de l’utilisateur IAM.

Les Services AWS assurent la maintenance et la mise à jour des politiques gérées par AWS. Vous ne pouvez pas modifier les autorisations définies dans les politiques gérées par AWS. Les services ajoutent occasionnellement des autorisations à une politique gérée par AWS pour prendre en charge de nouvelles fonctionnalités. Ce type de mise à jour affecte toutes les identités (jeux d’autorisations et rôles) auxquelles la politique est attachée. Les services sont très susceptibles de mettre à jour une politique gérée par AWS quand une nouvelle fonctionnalité est lancée ou quand de nouvelles opérations sont disponibles. Les services ne suppriment pas les autorisations d’une politique gérée AWS. Ainsi, les mises à jour de politique n’interrompent vos autorisations existantes.

En outre, AWS prend en charge des politiques gérées pour des fonctions professionnelles couvrant plusieurs services. Par exemple, la politique ReadOnlyAccess gérée par AWS donne accès en lecture seule à tous les Services AWS et ressources. Quand un service lance une nouvelle fonctionnalité, AWS ajoute des autorisations en lecture seule pour les nouvelles opérations et ressources. Pour obtenir la liste des politiques de fonctions professionnelles et leurs descriptions, consultez la page politiques gérées par AWS pour les fonctions de tâche dans le Guide de l’utilisateur IAM.

Politique AWS gérée : AmazonRDSReadOnlyAccess

Cette politique autorise l’accès en lecture seule à Amazon RDS par l’intermédiaire de la AWS Management Console.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes :

  • rds : permet aux principaux de décrire les ressources Amazon RDS et de dresser la liste des balises pour les ressources Amazon RDS.

  • cloudwatch : permet aux principaux d’obtenir des statistiques sur les métriques d’Amazon CloudWatch.

  • ec2 : permet aux principaux de décrire les zones de disponibilité et les ressources de réseaux.

  • logs : permet aux principaux de décrire les flux de journaux CloudWatch Logs des groupes de journaux et d’obtenir des événements de journaux CloudWatch Logs.

  • devops-guru : permet aux responsables de décrire les ressources couvertes par Amazon DevOps Guru, qui sont spécifiées soit par des noms de pile CloudFormation, soit par des identifications de ressources.

Pour plus d’informations sur cette politique, y compris le document de politique JSON, consultez AmazonRDSReadOnlyAccess dans le Guide de référence des politiques gérées par AWS.

Politique AWS gérée : AmazonRDSFullAccess

Cette politique fournit un accès complet à Amazon RDS par l’intermédiaire de la AWS Management Console.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes :

  • rds : donne aux principaux un accès complet à Amazon RDS.

  • application-autoscaling : permet aux principaux de décrire et de gérer les cibles et les politiques de scalabilité automatique des applications.

  • cloudwatch : permet aux principaux d’obtenir les statistiques des métriques CloudWatch et de gérer les alarmes CloudWatch.

  • ec2 : permet aux principaux de décrire les zones de disponibilité et les ressources de réseaux.

  • logs : permet aux principaux de décrire les flux de journaux CloudWatch Logs des groupes de journaux et d’obtenir des événements de journaux CloudWatch Logs.

  • outposts : permet aux principaux d’obtenir des types d’instance AWS Outposts.

  • pi : permet aux principaux d’obtenir les métriques de Performance Insights.

  • sns : permet aux principaux de s’abonner à Amazon Simple Notification Service (Amazon SNS) et à ses rubriques, et de publier des messages Amazon SNS.

  • devops-guru : permet aux responsables de décrire les ressources couvertes par Amazon DevOps Guru, qui sont spécifiées soit par des noms de pile CloudFormation, soit par des identifications de ressources.

Pour plus d’informations sur cette politique, y compris le document de politique JSON, consultez AmazonRDSFullAccess dans le Guide de référence des politiques gérées par AWS.

Politique AWS gérée : AmazonRDSDataFullAccess

Cette politique permet un accès complet pour utiliser l’API de données et l’éditeur de requêtes sur les clusters Aurora Serverless dans un Compte AWS spécifique. Cette politique permet au Compte AWS d’obtenir la valeur d’un secret à partir de AWS Secrets Manager.

Vous pouvez associer la politique AmazonRDSDataFullAccess à vos identités IAM.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes :

  • dbqms : permet aux principaux d’accéder, de créer, de supprimer, de décrire et de mettre à jour des requêtes. Le service dbqms (Database Query Metadata Service, service de métadonnées de requête de base de données) est un service interne uniquement. La commande fournit vos requêtes récentes et sauvegardées pour l’éditeur de requêtes sur la AWS Management Console pour plusieurs Services AWS, y compris Amazon RDS.

  • rds-data : permet aux principaux d’exécuter des instructions SQL sur les bases de données Aurora Serverless.

  • secretsmanager : permet aux principaux d’obtenir la valeur d’un secret à partir de AWS Secrets Manager.

Pour plus d’informations sur cette politique, y compris le document de politique JSON, consultez AmazonRDSDataFullAccess dans le Guide de référence des politiques gérées par AWS.

Politique AWS gérée : AmazonRDSEnhancedMonitoringRole

Cette politique permet d’accéder aux journaux Amazon CloudWatch Logs pour la surveillance améliorée Amazon RDS.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes :

  • logs : permet aux principaux de créer des groupes de journaux CloudWatch Logs et des politiques de rétention, et de créer et décrire les flux de journaux CloudWatch Logs des groupes de journaux. La commande permet également aux principaux de placer et d’extraire des événements de journal CloudWatch Logs.

Pour plus d’informations sur cette politique, y compris le document de politique JSON, consultez AmazonRDSEnhancedMonitoringRole dans le Guide de référence des politiques gérées par AWS.

Politique AWS gérée : AmazonRDSPerformanceInsightsReadOnly

Cette politique fournit un accès en lecture seule à l’analyse des performances d’Amazon RDS pour les instances Amazon de base de données RDS et les clusters de bases de données Amazon Aurora.

Cette politique inclut désormais Sid (ID d’instruction) comme identifiant pour l’instruction de la politique.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes :

  • rds : permet aux principaux de décrire des instances de base de données Amazon RDS et des clusters de base de données Amazon Aurora.

  • pi : permet aux principaux de faire des appels à l’API Analyse des performances d’Amazon RDS et d’accéder aux métriques de Performance Insights.

Pour plus d’informations sur cette politique, y compris le document de politique JSON, consultez AmazonRDSPerformanceInsightsReadOnly dans le Guide de référence des politiques gérées par AWS.

Politique gérée AWS: AmazonRDSPerformanceInsightsFullAccess

Cette politique fournit un accès complet à l’analyse des performances d’Amazon RDS pour les instances de base de données Amazon RDS et les clusters de bases de données Amazon Aurora.

Cette politique inclut désormais Sid (ID d’instruction) comme identifiant pour l’instruction de la politique.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes :

  • rds : permet aux principaux de décrire des instances de base de données Amazon RDS et des clusters de bases de données Amazon Aurora.

  • pi – Permet aux principaux d’appeler l’API Analyse des performances d’Amazon RDS et de créer, d’afficher et de supprimer des rapports d’analyse des performances.

  • cloudwatch – Permet aux principaux de répertorier toutes les métriques Amazon CloudWatch et d’obtenir des données de métriques et des statistiques.

Pour plus d’informations sur cette politique, y compris le document de politique JSON, consultez AmazonRDSPerformanceInsightsFullAccess dans le Guide de référence des politiques gérées par AWS.

Politique AWS gérée : AmazonRDSDirectoryServiceAccess

Cette politique permet à Amazon RDS d’effectuer des appels vers AWS Directory Service.

Détails de l’autorisation

Cette politique inclut l’autorisation suivante :

  • ds : permet aux principaux de décrire les répertoires AWS Directory Service et de contrôler l’autorisation aux répertoires AWS Directory Service.

Pour plus d’informations sur cette politique, y compris le document de politique JSON, consultez AmazonRDSDirectoryServiceAccess dans le Guide de référence des politiques gérées par AWS.

Politique AWS gérée : AmazonRDSServiceRolePolicy

Vous ne pouvez pas attacher AmazonRDSServiceRolePolicy à vos entités IAM. Cette politique est attachée à un rôle lié à un service qui permet à Amazon RDS d’effectuer des actions en votre nom. Pour plus d’informations, consultez Autorisations des rôles liés à un service pour Amazon Aurora.

Politique gérée par AWS : AmazonRDSPreviewServiceRolePolicy

Ne joignez pas AmazonRDSPreviewServiceRolePolicy à vos entités IAM. Cette politique est attachée à un rôle lié à un service qui permet à Amazon RDS d’appeler les services AWS au nom de vos ressources de base de données RDS. Pour plus d’informations, consultez Rôles liés à un service pour Amazon RDS Preview.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes :

  • ec2 : permet aux principaux de décrire les zones de disponibilité et les ressources de réseaux.

  • secretsmanager : permet aux principaux d’obtenir la valeur d’un secret à partir de AWS Secrets Manager.

  • cloudwatch, logs ‐ Permet à Amazon RD de charger les métriques et les journaux d’une instance de base de données sur CloudWatch via l’agent CloudWatch.

Pour plus d’informations sur cette politique, y compris le document de politique JSON, consultez AmazonRDSPreviewServiceRolePolicy dans le Guide de référence des politiques gérées par AWS.

Politique gérée par AWS : AmazonRDSBetaServiceRolePolicy

Ne joignez pas AmazonRDSBetaServiceRolePolicy à vos entités IAM. Cette politique est attachée à un rôle lié à un service qui permet à Amazon RDS d’appeler les services AWS au nom de vos ressources de base de données RDS. Pour plus d’informations, consultez Autorisations du rôle lié à un service pour Amazon RDS bêta.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes :

  • ec2 : permet à Amazon RDS d’effectuer des opérations de sauvegarde sur l’instance de base de données qui fournit des fonctionnalités de restauration ponctuelle.

  • secretsmanager ‐ Permet à Amazon RDS de gérer des secrets spécifique à une instance de base de données créés par Amazon RDS.

  • cloudwatch, logs ‐ Permet à Amazon RD de charger les métriques et les journaux d’une instance de base de données sur CloudWatch via l’agent CloudWatch.

Pour plus d’informations sur cette politique, y compris le document de politique JSON, consultez AmazonRDSBetaServiceRolePolicy dans le Guide de référence des politiques gérées par AWS.