AWSServices qui fonctionnent avec IAM
Les services AWS répertoriés ci-dessous sont regroupés par ordre alphabétique et incluent des informations sur les fonctionnalités IAM qu'ils prennent en charge :
-
Service : vous pouvez choisir le nom d'un service pour afficher la documentation AWS sur l'accès et l'autorisation IAM pour ce service.
-
Actions : Vous pouvez spécifier des actions individuelles dans une politique. Si le service ne prend pas en charge cette fonction, Toutes les actions est sélectionné dans l'éditeur visuel. Dans un document de politique JSON, vous devez utiliser le caractère générique
*dans l'élémentAction. Pour obtenir la liste des actions de chaque service, consultez Actions, ressources et clés de condition pour les services AWS. -
Autorisations de niveau ressource : Vous pouvez utiliser des ARN pour spécifier des ressources spécifiques dans la politique. Si le service ne prend pas en charge cette fonction, Toutes les ressources est sélectionné dans l'éditeur visuel de politique. Dans un document de politique JSON, vous devez utiliser le caractère générique
*dans l'élémentResource. Certaines actions, comme les actionsList*, ne prennent pas en charge la spécification d'un ARN, car elles sont conçues pour renvoyer plusieurs ressources. Si un service prend en charge cette fonctionnalité pour certaines ressources, mais pas pour d'autres, cela est indiqué par Partiel dans le tableau. Consultez la documentation de ce service pour plus d'informations. -
Politiques basées sur les ressources : Vous pouvez attacher des politiques basées sur les ressources à une ressource du service. Les politiques basées sur les ressources incluent un élément
Principalpour spécifier les identités IAM qui peuvent accéder à cette ressource. Pour de plus amples informations, consultez Politiques basées sur l'identité et Politiques basées sur une ressource. -
ABAC (Autorisation basée sur les balises) : pour contrôler l'accès basé sur des balises, vous devez fournir les informations de balises dans l'élément de condition d'une politique utilisant les clés de condition
aws:ResourceTag/,key-nameaws:RequestTag/oukey-nameaws:TagKeys. Si un service prend en charge les trois clés de condition pour tous les types de ressources, alors la valeur pour ce service est Oui. Si un service prend en charge les trois clés de condition pour certains types de ressources uniquement, la valeur est Partielle. Pour de plus amples informations sur la définition d'autorisations basées sur des attributs tels que des balises, veuillez consulter Définition des autorisations en fonction des attributs avec autorisation ABAC. Pour accéder à un didacticiel décrivant les étapes de configuration de l'ABAC, consultez Use attribute-based access control (ABAC). (Utilisation du contrôle d'accès basé sur les attributs). -
Temporary credentials (Informations d'identification temporaires) : vous pouvez utiliser des informations d'identification à court terme que vous obtenez lorsque vous vous connectez à IAM Identity Center l'aide de SSO, que vous changez de rôle dans la console ou que vous générez AWS STS dans la AWS CLI ou l'API AWS. Vous pouvez accéder aux services avec une valeur No uniquement en utilisant vos informations d'identification utilisateur IAM à long terme. Cela inclut un nom d'utilisateur et un mot de passe ou vos clés d'accès utilisateur. Pour plus d'informations, veuillez consulter Informations d'identification de sécurité temporaires dans IAM.
-
Rôles liés à un service : Un rôle lié à un service est un type particulier de rôle qui donne à un service l'autorisation d'accéder aux ressources d'autres services en votre nom. Cliquez sur le lien Oui ou Partiel pour afficher la documentation pour les services qui prennent en charge ces rôles. Cette colonne n'indique pas si le service utilise des rôles de service standard. Pour plus d'informations, veuillez consulter Rôles liés à un service.
-
Autres informations : Si un service ne prend pas entièrement en charge une fonction, vous pouvez consulter les notes de bas de page d'une entrée pour afficher les limitations et les liens vers les informations connexes.
Services qui fonctionnent avec IAM
En savoir plus
AWS CloudTrail
CloudTrail prend en charge les politiques basées sur les ressources sur les magasins de données d’événements CloudTrail Lake, les tableaux de bord et les canaux utilisés pour les intégrations avec des sources d’événements externes à AWS.
Amazon CloudWatch
Les rôles liés à un service CloudWatch ne peuvent pas être créés à l'aide de la AWS Management Console et prennent en charge uniquement la fonctionnalité Actions d'alarme.
AWS CodeBuild
CodeBuild prend désormais en charge le partage de ressources intercompte à l'aide d'AWS RAM.
CodeBuild prend en charge ABAC pour les actions basées sur un projet.
AWS Config
AWS Config prend en charge les autorisations au niveau des ressources pour le regroupement des données de plusieurs comptes et plusieurs régions, ainsi que pour les règles AWS Config. Pour obtenir une liste des ressources prises en charge, consultez les sections Regroupement des données de plusieurs comptes et plusieurs régions et Règles AWS Config dans le Guide d'API AWS Config.
AWS Database Migration Service
Vous pouvez créer et modifier les politiques qui sont attachées à des clés de chiffrement AWS KMS que vous créez pour chiffrer des données migrées vers les points de terminaison cibles pris en charge. Les points de terminaison cibles pris en charge incluent Amazon Redshift et Amazon S3. Pour de plus amples informations, veuillez consulter Création et utilisation de clés AWS KMS pour chiffrer les données cibles Amazon Redshift et Création de clés AWS KMS pour chiffrer les objets cibles Amazon S3 dans le Guide de l'utilisateur AWS Database Migration Service.
Amazon Elastic Compute Cloud
Les rôles liés au service Amazon EC2 ne peuvent être utilisés que pour les fonctionnalités suivantes : demandes d'instances Spot, demandes de parc d'instances Spot, flotte d'Amazon EC2 et lancement rapide pour les instances Windows.
Amazon Elastic Container Service
Seules quelques actions Amazon ECS prennent en charge les autorisations de niveau ressource.
AWS Elemental MediaPackage
MediaPackage prend en charge les rôles liés aux services pour la publication des journaux d'accès des clients sur CloudWatch, mais pas pour les autres actions d'API.
AWS Identity and Access Management
IAM prend en charge un seul type de politique basée sur les ressources, nommé politique d'approbation de rôle, qui est attaché à un rôle IAM. Pour de plus amples informations, consultez Octroi d’autorisations à un utilisateur pour endosser un rôle.
IAM prend en charge le contrôle d'accès basé sur des balises pour la plupart des ressources IAM. Pour de plus amples informations, consultez Balises pour les ressources AWS Identity and Access Management.
Seules quelques actions d'API pour IAM peuvent être appelées avec des informations d'identification temporaires. Pour plus d'informations, consultez Comparaison de vos options d'API.
AWS IoT
Les appareils connectés à AWS IoT sont authentifiés à l'aide de certificats X.509 ou d'identités Amazon Cognito. Vous pouvez attacher des politiques AWS IoT à un certificat X.509 ou une identité Amazon Cognito pour contrôler ce que l'appareil est autorisé à faire. Pour plus d'informations, consultez Sécurité et identité pour AWS IoT dans le Manuel du développeur AWS IoT.
AWS Lambda
Lambda prend en charge le contrôle d’accès par attributs (ABAC) pour les fonctions, les mappages des sources d’événements et les configurations de signature de code. Les couches ne sont pas prises en charge. Pour plus d’informations, consultez Utilisation du contrôle d’accès par attributs dans Lambda.
Lambda n’a pas de rôles liés au service, contrairement à Lambda@Edge. Pour plus d’informations, veuillez consulter la rubrique Rôles liés à un service pour Lambda@Edge dans le Guide du développeur Amazon CloudFront.
Amazon Lightsail
Lightsail prend partiellement en charge les autorisations au niveau des ressources et ABAC. Pour de plus amples informations, consultez Actions, ressources et clés de condition pour Amazon Lightsail
Amazon Managed Streaming for Apache Kafka (MSK)
Vous pouvez associer une politique de cluster à un cluster Amazon MSK configuré pour une connectivité multi-VPC.
Approbation multipartite
Pour les sources d’identité et les équipes d’approbation multipartites, vous pouvez utiliser les trois clés de condition ABAC : aws:ResourceTag/, key-nameaws:RequestTag/ et key-nameaws:TagKeys.
Pour les sessions, vous ne pouvez utiliser que la clé de condition aws:ResourceTag/, car :key-name
-
Les sessions ne sont pas des ressources directement balisables.
-
Les sessions héritent des balises de l’équipe d’approbation qui leur est associée.
AWS Network Manager
AWS Cloud WAN prend également en charge les rôles liés à un service. Pour de plus amples informations, veuillez consulterAWSRôles liés à un service Cloud WANdans leAmazon VPCAWSGuide du Cloud WAN.
Amazon Redshift sans serveur
Redshift sans serveur prend en charge les politiques basées sur les ressources pour le partage d’instantanés.
Amazon Relational Database Service
Amazon Aurora est un moteur de base de données relationnelle entièrement géré compatible avec MySQL et PostgreSQL. Vous pouvez choisir Aurora MySQL ou Aurora PostgreSQL en tant qu'option de moteur de base de données lorsque vous configurez de nouveaux serveurs de base de données via Amazon RDS. Pour plus d'informations, consultez Gestion des identités et des accès pour Amazon Aurora dans le Manuel de l'utilisateur Amazon Aurora.
Amazon Rekognition
Les politiques basées sur les ressources sont uniquement prises en charge pour la copie des modèles d'étiquettes personnalisées Amazon Rekognition.
Groupes de ressources AWS
Les utilisateurs peuvent endosser un rôle avec une politique qui autorise les opérations de groupes de ressources.
Amazon SageMaker AI
Les rôles liés au service sont actuellement disponibles pour les tâches d’entraînement d’IA SageMaker Studio et d’IA SageMaker.
AWS Security Token Service
AWS STS ne comporte pas de « ressources », mais il permet de restreindre l'accès d'une manière similaire aux utilisateurs. Pour de plus amples informations, veuillez consulter Refus de l'accès aux informations d'identification de sécurité temporaires par nom.
Seules certaines des opérations d'API pour AWS STS prennent en charge l'appel avec des informations d'identification temporaires. Pour plus d'informations, consultez Comparaison de vos options d'API.
Amazon Simple Email Service
Vous pouvez uniquement utiliser les autorisations au niveau des ressources dans les instructions de politique qui font référence à des actions liées à l'envoi d'e-mails, comme ses:SendEmail ou ses:SendRawEmail. Pour obtenir des instructions de politique qui font référence à d'autres actions, l'élément Resource peut uniquement contenir *.
Seule l'API Amazon SES prend en charge les informations d'identification de sécurité temporaires. L'interface SMTP Amazon SES ne prend pas en charge les informations d'identification SMTP qui sont dérivées d'informations d'identification de sécurité temporaires.
Amazon Simple Storage Service
Amazon S3 prend en charge l’autorisation basée sur des balises pour les compartiments de répertoires, les ressources d’objets, Amazon S3 Storage Lens, les groupes Storage Lens et les points d’accès.
Amazon S3 prend en charge les rôles liés au service pour Amazon S3 Storage Lens.
AWS Trusted Advisor
L'accès à l'API Trusted Advisor se fait via l'API Support et est contrôlé par des politiques IAM Support.
Amazon Virtual Private Cloud
Amazon VPC prend en charge l'attachement d'une seule politique de ressource à un point de terminaison d'un VPC afin de limiter les éléments accessibles via ce point de terminaison. Pour plus d'informations sur l'utilisation des politiques basées sur les ressources pour contrôler l'accès à celles-ci à partir de points de terminaison Amazon VPC spécifiques, consultez Control d'accès à l'utilisation des politiques de point de terminaison dans le Guide AWS PrivateLink.
AWS X-Ray
X-Ray ne prend pas en charge les autorisations au niveau des ressources pour toutes les actions.
X-Ray prend en charge le contrôle d'accès basé sur les balises pour les groupes et les règles d'échantillonnage.