AWS politiques gérées pour Amazon Aurora DSQL - Amazon Aurora DSQL

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS politiques gérées pour Amazon Aurora DSQL

Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.

N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des politiques gérées par le client qui sont propres à vos cas d’utilisation.

Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle Service AWS est lancée ou lorsque de nouvelles opérations d'API sont disponibles pour les services existants.

Pour plus d’informations, consultez Politiques gérées par AWS dans le Guide de l’utilisateur IAM.

AWS politique gérée : AmazonAurora DSQLFull Accès

Vous pouvez vous associer AmazonAuroraDSQLFullAccess à vos utilisateurs, groupes et rôles.

Cette politique accorde des autorisations qui permettent un accès administratif complet à Aurora DSQL. Les principaux disposant de ces autorisations peuvent créer, supprimer et mettre à jour des clusters Aurora DSQL, y compris des clusters multirégionaux. Ils peuvent ajouter et supprimer des balises dans les clusters. Ils peuvent répertorier les clusters et consulter les informations relatives à des clusters individuels. Ils peuvent voir les balises associées aux clusters Aurora DSQL. Ils peuvent se connecter à la base de données comme n'importe quel utilisateur, y compris en tant qu'administrateur. Ils peuvent effectuer des opérations de sauvegarde et de restauration pour les clusters Aurora DSQL, notamment démarrer, arrêter et surveiller les tâches de sauvegarde et de restauration. La politique inclut des AWS KMS autorisations qui autorisent les opérations sur les clés gérées par le client utilisées pour le chiffrement des clusters. Ils peuvent consulter tous les indicateurs CloudWatch de votre compte. Ils sont également autorisés à créer des rôles liés au service pour le dsql.amazonaws.com service, ce qui est nécessaire pour créer des clusters.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes.

  • dsql—accorde aux principaux un accès complet à Aurora DSQL.

  • cloudwatch—accorde l'autorisation de publier des points de données métriques sur Amazon CloudWatch.

  • iam: autorise la création d'un rôle lié à un service.

  • backup and restore: accorde les autorisations nécessaires pour démarrer, arrêter et surveiller les tâches de sauvegarde et de restauration pour les clusters Aurora DSQL.

  • kms—accorde les autorisations requises pour valider l'accès aux clés gérées par le client utilisées pour le chiffrement des clusters Aurora DSQL lors de la création, de la mise à jour ou de la connexion à des clusters.

Vous trouverez la AmazonAuroraDSQLFullAccess politique sur la console IAM et AmazonAuroraDSQLFullAccess dans le AWS Managed Policy Reference Guide.

AWS politique gérée : AmazonAurora DSQLRead OnlyAccess

Vous pouvez vous associer AmazonAuroraDSQLReadOnlyAccess à vos utilisateurs, groupes et rôles.

Permet l'accès en lecture à Aurora DSQL. Les principaux disposant de ces autorisations peuvent répertorier les clusters et consulter les informations relatives à des clusters individuels. Ils peuvent voir les balises associées aux clusters Aurora DSQL. Ils peuvent récupérer et consulter toutes les statistiques CloudWatch de votre compte.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes.

  • dsql— accorde des autorisations en lecture seule à toutes les ressources d'Aurora DSQL.

  • cloudwatch— autorise la récupération de quantités par lots de données CloudWatch métriques et l'exécution de calculs métriques sur les données récupérées

Vous pouvez trouver la AmazonAuroraDSQLReadOnlyAccess politique sur la console IAM et AmazonAuroraDSQLReadOnlyAccessdans le AWS Managed Policy Reference Guide.

AWS politique gérée : AmazonAurora DSQLConsole FullAccess

Vous pouvez vous associer AmazonAuroraDSQLConsoleFullAccess à vos utilisateurs, groupes et rôles.

Permet un accès administratif complet à Amazon Aurora DSQL via le AWS Management Console. Les principaux disposant de ces autorisations peuvent créer, supprimer et mettre à jour des clusters Aurora SQL, y compris des clusters multirégionaux, à l'aide de la console. Ils peuvent répertorier les clusters et consulter les informations relatives à des clusters individuels. Ils peuvent voir les tags de n'importe quelle ressource de votre compte. Ils peuvent se connecter à la base de données comme n'importe quel utilisateur, y compris l'administrateur. Ils peuvent effectuer des opérations de sauvegarde et de restauration pour les clusters Aurora DSQL, notamment démarrer, arrêter et surveiller les tâches de sauvegarde et de restauration. La politique inclut des AWS KMS autorisations qui autorisent les opérations sur les clés gérées par le client utilisées pour le chiffrement des clusters. Ils peuvent être lancés AWS CloudShell depuis le AWS Management Console. Ils peuvent consulter tous les indicateurs CloudWatch de votre compte. Ils sont également autorisés à créer des rôles liés au service pour le dsql.amazonaws.com service, ce qui est nécessaire pour créer des clusters.

Vous pouvez trouver la AmazonAuroraDSQLConsoleFullAccess politique sur la console IAM et AmazonAuroraDSQLConsoleFullAccessdans le AWS Managed Policy Reference Guide.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes.

  • dsql—accorde des autorisations administratives complètes à toutes les ressources d'Aurora DSQL via le. AWS Management Console

  • cloudwatch: autorise la récupération de quantités par lots de données CloudWatch métriques et l'exécution de calculs métriques sur les données extraites.

  • tag—accorde l'autorisation de renvoyer les clés de balise et les valeurs actuellement utilisées dans le compte spécifié Région AWS pour le compte appelant.

  • backup and restore: accorde les autorisations nécessaires pour démarrer, arrêter et surveiller les tâches de sauvegarde et de restauration pour les clusters Aurora DSQL.

  • kms—accorde les autorisations requises pour valider l'accès aux clés gérées par le client utilisées pour le chiffrement des clusters Aurora DSQL lors de la création, de la mise à jour ou de la connexion à des clusters.

  • cloudshell—accorde les autorisations de lancement AWS CloudShell pour interagir avec Aurora DSQL.

  • ec2—accorde l'autorisation de consulter les informations relatives aux points de terminaison Amazon VPC nécessaires aux connexions SQL Aurora.

Vous pouvez trouver la AmazonAuroraDSQLReadOnlyAccess politique sur la console IAM et AmazonAuroraDSQLReadOnlyAccessdans le AWS Managed Policy Reference Guide.

AWS politique gérée : Aurora DSQLService RolePolicy

Vous ne pouvez pas associer Aurora DSQLService RolePolicy à vos entités IAM. Cette politique est associée à un rôle lié à un service qui permet à Aurora DSQL d'accéder aux ressources du compte.

Vous trouverez la AuroraDSQLServiceRolePolicy politique sur la console IAM et Aurora DSQLService RolePolicy dans le AWS Managed Policy Reference Guide.

Mises à jour des politiques AWS gérées par Aurora DSQL

Consultez les détails des mises à jour des politiques AWS gérées pour Aurora DSQL depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS sur la page d'historique du document Aurora DSQL.

Modification Description Date

AmazonAuroraDSQLFullMise à jour des accès

Permet d'effectuer des opérations de sauvegarde et de restauration pour les clusters SQL Aurora, notamment le démarrage, l'arrêt et la surveillance de tâches. Il permet également d'utiliser des clés KMS gérées par le client pour le chiffrement des clusters.

Pour plus d'informations, voir AmazonAuroraDSQLFullAccès et utilisation des rôles liés à un service dans Aurora DSQL.

21 mai 2025

AmazonAuroraDSQLConsoleFullAccess update

Ajoute la capacité d'effectuer des opérations de sauvegarde et de restauration pour les clusters SQL Aurora via le AWS Console Home. Cela inclut le démarrage, l'arrêt et le suivi des tâches. Il prend également en charge l'utilisation de clés KMS gérées par le client pour le chiffrement et le lancement du cluster. AWS CloudShell

Pour plus d'informations, reportez-vous à la section Utilisation AmazonAuroraDSQLConsoleFullAccessde rôles liés à un service dans Aurora DSQL.

21 mai 2025
AmazonAuroraDSQLFullMise à jour des accès

La politique ajoute quatre nouvelles autorisations pour créer et gérer des clusters de bases de données sur plusieurs Régions AWS : PutMultiRegionPropertiesPutWitnessRegion,AddPeerCluster, etRemovePeerCluster. Ces autorisations incluent des contrôles au niveau des ressources et des clés de condition afin que vous puissiez contrôler les utilisateurs des clusters que vous pouvez modifier.

La politique ajoute également l'GetVpcEndpointServiceNameautorisation de vous aider à vous connecter à vos clusters Aurora DSQL via AWS PrivateLink.

Pour plus d'informations, voir Pour plus d'informations, voir AmazonAuroraDSQLFullAccès et utilisation des rôles liés à un service dans Aurora DSQL.

13 mai 2025
AmazonAuroraDSQLReadOnlyAccess update Inclut la possibilité de déterminer le nom de service de point de terminaison VPC correct lors de la connexion à vos clusters Aurora DSQL via AWS PrivateLink Aurora DSQL. Cela crée des points de terminaison uniques par cellule. Cette API vous permet donc d'identifier le point de terminaison approprié pour votre cluster et d'éviter les erreurs de connexion.

Pour plus d'informations, reportez-vous à la section Utilisation AmazonAuroraDSQLReadOnlyAccessde rôles liés à un service dans Aurora DSQL.

13 mai 2025
AmazonAuroraDSQLConsoleFullAccess update Ajoute de nouvelles autorisations à Aurora DSQL pour prendre en charge la gestion de clusters multirégionaux et la connexion des points de terminaison VPC. Les nouvelles autorisations incluent : PutMultiRegionProperties PutWitnessRegion AddPeerCluster RemovePeerCluster GetVpcEndpointServiceName

Pour plus d'informations, reportez-vous à la section Utilisation AmazonAuroraDSQLConsoleFullAccessde rôles liés à un service dans Aurora DSQL.

13 mai 2025
AuroraDsqlServiceLinkedRolePolicy update Permet de publier des métriques AWS/AuroraDSQL et des AWS/Usage CloudWatch espaces de noms dans la politique. Cela permet au service ou au rôle associé de transmettre des données d'utilisation et de performance plus complètes à votre CloudWatch environnement.

Pour plus d'informations, reportez-vous à la section Utilisation AuroraDsqlServiceLinkedRolePolicyde rôles liés à un service dans Aurora DSQL.

8 mai 2025
Page créée A commencé à suivre les politiques AWS gérées liées à Amazon Aurora DSQL 3 décembre 2024