Mises à jour Amazon RDS des politiques gérées par AWS - Amazon Relational Database Service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Mises à jour Amazon RDS des politiques gérées par AWS

Affichez les détails des mises à jour des politiques gérées par AWS pour Amazon RDS depuis que ce service a commencé à assurer le suivi des modifications. Pour recevoir des alertes automatiques sur les modifications apportées à cette page, abonnez-vous au flux RSS de la page Document history (Historique des documents) d'Amazon RDS.

Modification Description Date
Autorisations du rôle lié à un service pour Amazon RDS Custom – Mise à jour de la politique existante

Amazon RDS a mis à jour les autorisations sur la politique AmazonRDSCustomServiceRolePolicy du rôle AWSServiceRoleForRDSCustom lié au service. La mise à jour supprime ec2:CopySnapshot d’une instruction et ajoute deux nouvelles instructions pour les autorisations de capture d’écran source et de destination. Ces mises à jour sont conformes à une Modification du comportement d’autorisation EBS CopySnapshot tout en préservant les autorisations effectives identiques. Pour plus d’informations, consultez Autorisations du rôle lié à un service pour Amazon RDS Custom.

7 août 2025
Autorisations du rôle lié à un service pour Amazon RDS Custom – Mise à jour de la politique existante

Amazon RDS a ajouté de nouvelles autorisations à la politique AmazonRDSCustomServiceRolePolicy du rôle AWSServiceRoleForRDSCustom lié au service. Ces autorisations permettent à RDS Custom de gérer les paires de clés EC2 et à RDS Custom de s’intégrer à Amazon SQS. Pour plus d’informations, consultez Autorisations du rôle lié à un service pour Amazon RDS Custom.

25 mars 2025
Politique gérée par AWS : AmazonRDSCustomInstanceProfileRolePolicy – Mise à jour de la politique existante

Amazon RDS a ajouté de nouvelles autorisations à la politique gérée AmazonRDSCustomInstanceProfileRolePolicy afin de permettre l’utilisation de secrets gérés RDS Custom sur une instance RDS Custom. Pour plus d’informations, consultez Politique gérée par AWS : AmazonRDSCustomInstanceProfileRolePolicy.

20 mars 2025
Autorisations du rôle lié à un service pour Amazon RDS Custom – Mise à jour de la politique existante

Amazon RDS a ajouté de nouvelles autorisations à la politique AmazonRDSCustomServiceRolePolicy du rôle AWSServiceRoleForRDSCustom lié au service. Ces nouvelles autorisations permettent à RDS Custom de répertorier et de restaurer les secrets de Secrets Manager. Pour plus d’informations, consultez Autorisations du rôle lié à un service pour Amazon RDS Custom.

6 mars 2025
Politique gérée par AWS : AmazonRDSPreviewServiceRolePolicy – Mise à jour de la politique existante

Amazon RDS a supprimé l’autorisation sns:Publish de AmazonRDSPreviewServiceRolePolicy du rôle lié au service AWSServiceRoleForRDSPreview. Pour plus d’informations, consultez Politique gérée par AWS : AmazonRDSPreviewServiceRolePolicy.

7 août 2024
Politique gérée par AWS : AmazonRDSBetaServiceRolePolicy – Mise à jour de la politique existante

Amazon RDS a supprimé l’autorisation sns:Publish de AmazonRDSBetaServiceRolePolicy du rôle lié au service AWSServiceRoleForRDSBeta. Pour plus d’informations, consultez Politique gérée par AWS : AmazonRDSBetaServiceRolePolicy.

7 août 2024
Autorisations du rôle lié à un service pour Amazon RDS Custom – Mise à jour de la politique existante

Amazon RDS a ajouté de nouvelles autorisations à la politique AmazonRDSCustomServiceRolePolicy du rôle AWSServiceRoleForRDSCustom lié au service. Les autorisations permettent à RDS Custom de communiquer avec les services Amazon RDS dans une autre Région AWS et copier des images EC2. Pour plus d’informations, consultez Autorisations du rôle lié à un service pour Amazon RDS Custom.

18 juillet 2024
Politique AWS gérée : AmazonRDSServiceRolePolicy – Mise à jour de la politique existante

Amazon RDS a supprimé l’autorisation sns:Publish de AmazonRDSServiceRolePolicy du rôle lié au service AWSServiceRoleForRDS. Pour plus d’informations, consultez Politique AWS gérée : AmazonRDSServiceRolePolicy.

2 juillet 2024
Autorisations du rôle lié à un service pour Amazon RDS Custom – Mise à jour de la politique existante

Amazon RDS a ajouté de nouvelles autorisations à la politique AmazonRDSCustomServiceRolePolicy du rôle AWSServiceRoleForRDSCustom lié au service. Cette nouvelle autorisation permet à RDS Custom d’associer un rôle de service en tant que profil d’instance à une instance RDS Custom. Pour plus d’informations, consultez Autorisations du rôle lié à un service pour Amazon RDS Custom.

19 avril 2024
Politiques AWS gérées pour Amazon RDS – Mise à jour de la politique existante

Amazon RDS a ajouté une nouvelle autorisation à AmazonRDSCustomServiceRolePolicy du rôle AWSServiceRoleForRDSCustom liés au service afin de permettre à RDS Custom for SQL Server de modifier le type d’instance de l’hôte de base de données sous-jacent. RDS a également ajouté l’autorisation ec2:DescribeInstanceTypes pour obtenir des informations sur le type d’instance pour l’hôte de base de données. Pour plus d’informations, consultez Politiques AWS gérées pour Amazon RDS.

8 avril 2024

Politiques AWS gérées pour Amazon RDS : nouvelle politique

Amazon RDS a ajouté une nouvelle politique gérée nommée AmazonRDSCustomInstanceProfileRolePolicy pour permettre à RDS Custom d’effectuer des actions d’automatisation et des tâches de gestion de base de données via un profil d’instance EC2. Pour plus d’informations, consultez Politiques AWS gérées pour Amazon RDS. 27 février 2024

Autorisations des rôles liés à un service pour Amazon RDS – Mise à jour d’une politique existante

Amazon RDS a ajouté de nouvelles ID d’instruction à la politique AmazonRDSServiceRolePolicy du rôle AWSServiceRoleForRDS lié au service.

Pour plus d’informations, consultez Autorisations des rôles liés à un service pour Amazon RDS.

19 janvier 2024

Politiques AWS gérées pour Amazon RDS – Mise à jour des politiques existantes

Les politiques gérées par AmazonRDSPerformanceInsightsReadOnly et AmazonRDSPerformanceInsightsFullAccess incluent désormais Sid (ID d'instruction) comme identifiant dans l'instruction de la politique.

Pour plus d'informations, consultez Politique AWS gérée : AmazonRDSPerformanceInsightsReadOnly et Politique gérée AWS : AmazonRDSPerformanceInsightsFullAccess.

23 octobre 2023

Autorisations des rôles liés à un service pour Amazon RDS – Mise à jour d’une politique existante

Amazon RDS a ajouté de nouvelles autorisations à la politique AmazonRDSCustomServiceRolePolicy du rôle AWSServiceRoleForRDSCustom lié au service. Ces nouvelles autorisations permettent à RDS Custom for Oracle de créer, modifier et supprimer des règles gérées EventBridge.

Pour plus d’informations, consultez Autorisations du rôle lié à un service pour Amazon RDS Custom.

20 septembre 2023

Politiques AWS gérées pour Amazon RDS – Mise à jour de la politique existante

Amazon RDS a ajouté de nouvelles autorisations à la politique gérée AmazonRDSFullAccess. Les autorisations vous permettent de générer, d'afficher et de supprimer le rapport d'analyse des performances pendant une période donnée.

Pour plus d'informations sur la configuration de stratégies d'accès pour l'analyse des performances, consultez Configuration des politiques d’accès pour Performance Insights

17 août 2023

Politiques AWS gérées pour Amazon RDS – Nouvelle politique et mise à jour de la politique existante

Amazon RDS a ajouté de nouvelles autorisations à la politique gérée AmazonRDSPerformanceInsightsReadOnly et une nouvelle politique gérée nommée AmazonRDSPerformanceInsightsFullAccess. Ces autorisations vous permettent d'analyser les informations de performances pour une période donnée, de consulter les résultats d'analyse ainsi que les recommandations, et de supprimer les rapports.

Pour plus d'informations sur la configuration de stratégies d'accès pour l'analyse des performances, consultez Configuration des politiques d’accès pour Performance Insights

16 août 2023

Autorisations des rôles liés à un service pour Amazon RDS – Mise à jour d’une politique existante

Amazon RDS a ajouté de nouvelles autorisations à la politique AmazonRDSCustomServiceRolePolicy du rôle AWSServiceRoleForRDSCustom lié au service. Ces nouvelles autorisations permettent à RDS Custom for Oracle d'utiliser des instantanés de base de données.

Pour plus d’informations, consultez Autorisations du rôle lié à un service pour Amazon RDS Custom.

23 juin 2023

Autorisations des rôles liés à un service pour Amazon RDS – Mise à jour d’une politique existante

Amazon RDS a ajouté de nouvelles autorisations à la politique AmazonRDSCustomServiceRolePolicy du rôle AWSServiceRoleForRDSCustom lié au service. Ces nouvelles autorisations permettent à RDS Custom for Oracle d'utiliser des instantanés de base de données.

Pour plus d’informations, consultez Autorisations du rôle lié à un service pour Amazon RDS Custom.

23 juin 2023

Autorisations des rôles liés à un service pour Amazon RDS – Mise à jour d’une politique existante

Amazon RDS a ajouté de nouvelles autorisations à la politique AmazonRDSCustomServiceRolePolicy du rôle AWSServiceRoleForRDSCustom lié au service. Ces nouvelles autorisations permettent à RDS Custom de créer des interfaces réseau.

Pour plus d’informations, consultez Autorisations du rôle lié à un service pour Amazon RDS Custom.

30 mai 2023

Autorisations des rôles liés à un service pour Amazon RDS – Mise à jour d’une politique existante

Amazon RDS a ajouté de nouvelles autorisations à la politique AmazonRDSCustomServiceRolePolicy du rôle AWSServiceRoleForRDSCustom lié au service. Ces nouvelles autorisations permettent à RDS Custom d'appeler Amazon EBS pour vérifier le quota de stockage.

Pour plus d’informations, consultez Autorisations du rôle lié à un service pour Amazon RDS Custom.

18 avril 2023

Autorisations des rôles liés à un service pour Amazon RDS – Mise à jour d’une politique existante

Amazon RDS Custom a ajouté de nouvelles autorisations à la politique AmazonRDSCustomServiceRolePolicy du rôle AWSServiceRoleForRDSCustom lié au service pour l'intégration avec Amazon SQS. RDS Custom nécessite une intégration à Amazon SQS pour créer et gérer des files d'attente SQS dans le compte client. Les noms des files d'attente SQS suivent le format do-not-delete-rds-custom-[identifier] et sont balisés avec Amazon RDS Custom. L'autorisation pour ec2:CreateSnapshot a également été ajoutée pour permettre à RDS Custom de créer des sauvegardes pour les volumes attachés à l'instance.

Pour plus d’informations, consultez Autorisations du rôle lié à un service pour Amazon RDS Custom.

6 avril 2023

Politiques AWS gérées pour Amazon RDS – Mise à jour d’une politique existante

Amazon RDS a ajouté un nouvel espace de noms Amazon CloudWatch ListMetrics pour AmazonRDSFullAccess et AmazonRDSReadOnlyAccess.

Cet espace de nom est nécessaire à Amazon RDS pour répertorier des métriques spécifiques sur l'utilisation des ressources.

Pour plus d'informations, consultez Présentation de la gestion des autorisations d'accès à vos ressources CloudWatch dans le Guide de l'utilisateur Amazon CloudWatch.

4 avril 2023

Politiques AWS gérées pour Amazon RDS – Mise à jour d’une politique existante

Amazon RDS a ajouté une nouvelle autorisation aux politiques gérées AmazonRDSFullAccess et AmazonRDSReadOnlyAccess pour vous permettre d'afficher les résultats pour Amazon DevOps Guru dans la console RDS.

Cette autorisation est requise pour autoriser l'affichage des résultats de DevOps Guru.

Pour plus d'informations, consultez Mises à jour Amazon RDS des politiques gérées par AWS.

30 mars 2023

Autorisations des rôles liés à un service pour Amazon RDS – Mise à jour d’une politique existante

Amazon RDS a ajouté de nouvelles autorisations à la politique AmazonRDSServiceRolePolicy du rôle AWSServiceRoleForRDS lié au service pour l'intégration avec AWS Secrets Manager. RDS nécessite une intégration à Secrets Manager pour gérer les mots de passe des utilisateurs principaux dans Secrets Manager. Le secret utilise une convention de dénomination réservée et restreint les mises à jour des clients.

Pour plus d’informations, consultez Gestion des mots de passe avec Amazon RDS, et AWS Secrets Manager.

22 décembre 2022

Autorisations des rôles liés à un service pour Amazon RDS – Mise à jour d’une politique existante

Amazon RDS a ajouté de nouvelles autorisations à la politique AmazonRDSCustomServiceRolePolicy du rôle AWSServiceRoleForRDSCustom lié au service. RDS Custom prend en charge les clusters de base de données. Ces nouvelles autorisations dans la politique permettent à RDS Custom d'appeler Services AWS au nom de vos clusters de base de données.

Pour plus d’informations, consultez Autorisations du rôle lié à un service pour Amazon RDS Custom.

9 novembre 2022

Autorisations des rôles liés à un service pour Amazon RDS – Mise à jour d’une politique existante

Amazon RDS a ajouté de nouvelles autorisations au rôle AWSServiceRoleForRDS lié au service pour l'intégration avec AWS Secrets Manager.

L'intégration avec Secrets Manager est nécessaire pour que SQL Server Reporting Services (SSRS) Email fonctionne sur RDS. SSRS Email crée un secret au nom du client. Le secret utilise une convention de dénomination réservée et restreint les mises à jour des clients.

Pour plus d’informations, consultez Utilisation de SSRS Email pour envoyer des rapports.

26 août 2022

Autorisations des rôles liés à un service pour Amazon RDS – Mise à jour d’une politique existante

Amazon RDS a ajouté un nouvel espace de noms Amazon CloudWatch à AmazonRDSPreviewServiceRolePolicy pour PutMetricData.

Cet espace de nom est nécessaire à Amazon RDS pour publier des métriques sur l'utilisation des ressources.

Pour plus d'informations, consultez Using condition keys to limit access to CloudWatch namespaces (Utilisation des clés de condition pour limiter l'accès aux espaces de noms CloudWatch) dans le Guide de l'utilisateur Amazon CloudWatch.

7 juin 2022

Autorisations des rôles liés à un service pour Amazon RDS – Mise à jour d’une politique existante

Amazon RDS a ajouté un nouvel espace de noms Amazon CloudWatch à AmazonRDSBetaServiceRolePolicy pour PutMetricData.

Cet espace de nom est nécessaire à Amazon RDS pour publier des métriques sur l'utilisation des ressources.

Pour plus d'informations, consultez Using condition keys to limit access to CloudWatch namespaces (Utilisation des clés de condition pour limiter l'accès aux espaces de noms CloudWatch) dans le Guide de l'utilisateur Amazon CloudWatch.

7 juin 2022

Autorisations des rôles liés à un service pour Amazon RDS – Mise à jour d’une politique existante

Amazon RDS a ajouté un nouvel espace de noms Amazon CloudWatch à AWSServiceRoleForRDS pour PutMetricData.

Cet espace de nom est nécessaire à Amazon RDS pour publier des métriques sur l'utilisation des ressources.

Pour plus d'informations, consultez Using condition keys to limit access to CloudWatch namespaces (Utilisation des clés de condition pour limiter l'accès aux espaces de noms CloudWatch) dans le Guide de l'utilisateur Amazon CloudWatch.

22 avril 2022

Autorisations des rôles liés à un service pour Amazon RDS – Mise à jour d’une politique existante

Amazon RDS a ajouté de nouvelles autorisations au rôle AWSServiceRoleForRDS lié au service afin de gérer les autorisations pour les groupes d'IP appartenant aux clients et les tables de routage de passerelles locales (LGW-RTB).

Ces autorisations sont nécessaires pour que RDS on Outposts effectue une réplication Multi-AZ sur le réseau local des Outposts.

Pour plus d’informations, consultez Utilisation des déploiements multi-AZ pour Amazon RDS on AWS Outposts.

19 avril 2022

Politiques basées sur l’identité – Mise à jour d’une politique existante

Amazon RDS a ajouté une nouvelle autorisation à la politique AmazonRDSFullAccess gérée pour décrire les autorisations sur les LGW-RTB.

Cette autorisation est nécessaire pour décrire les autorisations permettant à RDS on Outposts d'effectuer une réplication Multi-AZ sur le réseau local des Outposts.

Pour plus d’informations, consultez Utilisation des déploiements multi-AZ pour Amazon RDS on AWS Outposts.

19 avril 2022

Politiques AWS gérées pour Amazon RDS – Nouvelle politique

Amazon RDS a ajouté une nouvelle politique gérée nommée AmazonRDSPerformanceInsightsReadOnly pour permettre à Amazon RDS d'appeler des services AWS au nom de vos instances de base de données.

Pour plus d'informations sur la configuration de stratégies d'accès pour l'analyse des performances, consultez Configuration des politiques d’accès pour Performance Insights

10 mars 2022

Autorisations des rôles liés à un service pour Amazon RDS – Mise à jour d’une politique existante

Amazon RDS a ajouté de nouveaux espaces de noms Amazon CloudWatch à AWSServiceRoleForRDS pour PutMetricData.

Ces espaces de noms sont nécessaires pour qu'Amazon DocumentDB (compatible avec MongoDB) et Amazon Neptune puissent publier des métriques CloudWatch.

Pour plus d'informations, consultez Using condition keys to limit access to CloudWatch namespaces (Utilisation des clés de condition pour limiter l'accès aux espaces de noms CloudWatch) dans le Guide de l'utilisateur Amazon CloudWatch.

4 mars 2022

Autorisations du rôle lié à un service pour Amazon RDS Custom : nouvelle politique

Amazon RDS a ajouté un nouveau rôle lié au service nommé AWSServiceRoleForRDSCustom pour permettre à RDS Custom d'appeler Services AWS au nom de vos instances de base de données.

26 octobre 2021

Amazon RDS a commencé à assurer le suivi des modifications

Amazon RDS a commencé à assurer le suivi des modifications pour ses politiques gérées par AWS.

26 octobre 2021