Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS politiques gérées pour Amazon Aurora DSQL
Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.
N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des politiques gérées par le client qui sont propres à vos cas d’utilisation.
Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle politique Service AWS est lancée ou lorsque de nouvelles opérations d'API sont disponibles pour les services existants.
Pour plus d’informations, consultez Politiques gérées par AWS dans le Guide de l’utilisateur IAM.
AWS politique gérée : AmazonAurora DSQLFull Accès
Vous pouvez associer AmazonAuroraDSQLFullAccess à vos utilisateurs, groupes et rôles.
Cette politique accorde des autorisations offrant un accès administrateur complet à Aurora DSQL. Les principaux disposant de ces autorisations peuvent :
-
Créer, supprimer et mettre à jour des clusters Aurora DSQL, y compris des clusters multi-régions
-
Gérer les politiques intégrées du cluster (créer, afficher, mettre à jour et supprimer des politiques)
-
Ajouter et supprimer des balises des clusters
-
Répertorier les clusters et afficher les informations sur les clusters individuels
-
Voir les balises associées aux clusters Aurora DSQL
-
Se connecter à la base de données en tant qu’utilisateur, y compris en tant qu’administrateur
-
Effectuer des opérations de sauvegarde et de restauration pour les clusters Aurora DSQL, y compris le démarrage, l’arrêt et la surveillance des tâches de sauvegarde et de restauration.
-
Utiliser des AWS KMS clés gérées par le client pour le chiffrement des clusters
-
Afficher toutes les statistiques CloudWatch de leur compte
-
Utiliser AWS Fault Injection Service (AWS FIS) pour injecter des défaillances dans les clusters SQL Aurora à des fins de test de tolérance aux pannes
-
Créer des rôles liés au service pour le service
dsql.amazonaws.com, ce qui est nécessaire pour créer des clusters
Détails de l’autorisation
Cette politique inclut les autorisations suivantes.
-
dsql: accorde aux principaux un accès complet à Aurora DSQL. -
cloudwatch—accorde l'autorisation de publier des points de données métriques sur Amazon CloudWatch. -
iam: accorde des autorisations pour créer un rôle lié à un service. -
backup and restore: accorde des autorisations pour démarrer, arrêter et surveiller les tâches de sauvegarde et de restauration pour les clusters Aurora DSQL. -
kms: accorde les autorisations requises pour valider l’accès aux clés gérées par le client utilisées pour le chiffrement des clusters Aurora DSQL lors de la création, de la mise à jour ou de la connexion à des clusters. -
fis—accorde des autorisations d'utilisation AWS Fault Injection Service (AWS FIS) pour injecter des défaillances dans des clusters Aurora DSQL à des fins de tests de tolérance aux pannes.
Vous trouverez la politique AmazonAuroraDSQLFullAccess dans la console IAM et dans le Guide de référence de la politique gérée par AWS.
AWS politique gérée : AmazonAurora DSQLRead OnlyAccess
Vous pouvez associer AmazonAuroraDSQLReadOnlyAccess à vos utilisateurs, groupes et rôles.
Permet l’accès en lecture à Aurora DSQL. Les principaux disposant de ces autorisations peuvent répertorier les clusters et consulter les informations relatives à des clusters individuels. Ils peuvent voir les balises associées aux clusters Aurora DSQL et consulter les politiques intégrées des clusters. Ils peuvent récupérer et consulter toutes les statistiques CloudWatch de votre compte.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes.
-
dsql: accorde des autorisations en lecture seule à toutes les ressources d’Aurora DSQL. -
cloudwatch— autorise la récupération de quantités par lots de données CloudWatch métriques et l'exécution de calculs métriques sur les données récupérées
Vous trouverez la politique AmazonAuroraDSQLReadOnlyAccess dans la console IAM et dans le Guide de référence de la politique gérée par AWS.
AWS politique gérée : AmazonAurora DSQLConsole FullAccess
Vous pouvez associer AmazonAuroraDSQLConsoleFullAccess à vos utilisateurs, groupes et rôles.
Permet un accès administratif complet à Amazon Aurora DSQL via la AWS Management Console. Les principaux disposant de ces autorisations peuvent :
-
Créer, supprimer et mettre à jour des clusters Aurora DSQL, y compris des clusters multi-régions, avec la console
-
Gérez les politiques intégrées du cluster via la console (création, affichage, mise à jour et suppression de politiques)
-
Répertorier les clusters et afficher les informations sur les clusters individuels
-
Afficher les balises de n’importe quelle ressource de votre compte
-
Se connecter à la base de données en tant qu’utilisateur, y compris en tant qu’administrateur
-
Effectuer des opérations de sauvegarde et de restauration pour les clusters Aurora DSQL, y compris le démarrage, l’arrêt et la surveillance des tâches de sauvegarde et de restauration.
-
Utiliser des AWS KMS clés gérées par le client pour le chiffrement des clusters
-
Lancement AWS CloudShell depuis le AWS Management Console
-
Consultez tous les indicateurs CloudWatch de votre compte
-
Utiliser AWS Fault Injection Service (AWS FIS) pour injecter des défaillances dans les clusters SQL Aurora à des fins de test de tolérance aux pannes
-
Créer des rôles liés au service pour le service
dsql.amazonaws.com, ce qui est nécessaire pour créer des clusters
Vous pouvez trouver la AmazonAuroraDSQLConsoleFullAccess politique sur la console IAM et AmazonAuroraDSQLConsoleFullAccessdans le AWS Managed Policy Reference Guide.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes.
-
dsql: accorde des autorisations administratives complètes à toutes les ressources d’Aurora DSQL via la AWS Management Console. -
cloudwatch: autorise la récupération de quantités par lots de données CloudWatch métriques et l'exécution de calculs métriques sur les données extraites. -
tag—accorde l'autorisation de renvoyer les clés de balise et les valeurs actuellement utilisées dans le compte spécifié Région AWS pour le compte appelant. -
backup and restore: accorde des autorisations pour démarrer, arrêter et surveiller les tâches de sauvegarde et de restauration pour les clusters Aurora DSQL. -
kms: accorde les autorisations requises pour valider l’accès aux clés gérées par le client utilisées pour le chiffrement des clusters Aurora DSQL lors de la création, de la mise à jour ou de la connexion à des clusters. -
cloudshell—accorde les autorisations de lancement AWS CloudShell pour interagir avec Aurora DSQL. -
ec2: accorde l’autorisation de consulter les informations relatives aux points de terminaison Amazon VPC nécessaires aux connexions Aurora DSQL. -
fis: accorde des autorisations à utiliser AWS FIS pour injecter des défaillances dans des clusters Aurora DSQL à des fins de tests de tolérance aux pannes. -
access-analyzer:ValidatePolicyautorise le linter dans l'éditeur de politique, qui fournit des informations en temps réel sur les erreurs, les avertissements et les problèmes de sécurité liés à la politique actuelle. -
fis—accorde des autorisations d'utilisation AWS Fault Injection Service (AWS FIS) pour injecter des défaillances dans des clusters Aurora DSQL à des fins de tests de tolérance aux pannes.
Vous trouverez la politique AmazonAuroraDSQLConsoleFullAccess dans la console IAM et dans le Guide de référence de la politique gérée par AWS.
AWS politique gérée : Aurora DSQLService RolePolicy
Vous ne pouvez pas associer Aurora DSQLService RolePolicy à vos entités IAM. Cette politique est associée à un rôle lié au service qui permet à Aurora DSQL d’accéder aux ressources du compte.
Vous trouverez la AuroraDSQLServiceRolePolicy politique sur la console IAM et Aurora DSQLService RolePolicy dans le AWS Managed Policy Reference Guide.
Mises à jour des politiques AWS gérées par Aurora DSQL
Consultez les détails des mises à jour des politiques AWS gérées pour Aurora DSQL depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS sur la Page historique du document Aurora DSQL.
| Modifier | Description | Date |
|---|---|---|
|
AmazonAuroraDSQLFullAccès et AmazonAurora DSQLConsole FullAccess mise à jour |
Ajout de la prise en charge de l'intégration AWS Fault Injection Service (AWS FIS) avec Aurora DSQL. Cela vous permet d’injecter des défaillances dans des clusters Aurora DSQL à une seule région ou multi-régions afin de tester la tolérance aux pannes de vos applications. Vous pouvez créer des modèles d'expérimentation dans la AWS FIS console pour définir des scénarios de défaillance et cibler des clusters Aurora DSQL spécifiques à des fins de test. Pour en savoir plus sur ces politiques, voir AmazonAuroraDSQLFullAccès et AmazonAuroraDSQLConsoleFullAccess. |
19 août 2025 |
|
AmazonAuroraDSQLFullAccès et AmazonAurora DSQLRead OnlyAccess AmazonAurora DSQLConsole FullAccess mise à jour |
Ajout de la prise en charge des politiques basées sur les ressources (RBP) avec de nouvelles autorisations : Pour plus d'informations, consultez AmazonAuroraDSQLFullAccess AmazonAuroraDSQLReadOnlyAccess, et AmazonAuroraDSQLConsoleFullAccess. |
15 octobre 2025 |
|
AmazonAuroraDSQLFullMise à jour des accès |
Permet d’effectuer des opérations de sauvegarde et de restauration pour les clusters Aurora DSQL, y compris le démarrage, l’arrêt et la surveillance des tâches. Permet également d’utiliser des clés KMS gérées par le client pour le chiffrement des clusters. Pour plus d'informations, voir AmazonAuroraDSQLFullAccès et utilisation des rôles liés à un service dans Aurora DSQL. |
21 mai 2025 |
|
AmazonAuroraDSQLConsoleFullAccess update |
Permet d’effectuer des opérations de sauvegarde et de restauration pour les clusters Aurora DSQL via l’ AWS Console Home. Cela inclut le démarrage, l’arrêt et le suivi des tâches. Cela prend également en charge l’utilisation de clés KMS gérées par le client pour le chiffrement des clusters et le lancement d’ AWS CloudShell. Pour plus d'informations, reportez-vous à la section Utilisation AmazonAuroraDSQLConsoleFullAccessde rôles liés à un service dans Aurora DSQL. |
21 mai 2025 |
| AmazonAuroraDSQLFullMise à jour des accès |
La politique ajoute quatre nouvelles autorisations pour créer et gérer des clusters de bases de données sur plusieurs Régions AWS : La politique ajoute également l’autorisation Pour plus d'informations, voir Pour plus d'informations, voir AmazonAuroraDSQLFullAccès et utilisation des rôles liés à un service dans Aurora DSQL. |
13 mai 2025 |
| AmazonAuroraDSQLReadOnlyAccess update | Inclut la possibilité de déterminer le nom de service de point de terminaison VPC correct lors de la connexion à vos clusters Aurora DSQL via AWS PrivateLink Aurora DSQL. Cela crée des points de terminaison uniques par cellule. Cette API vous permet donc d'identifier le point de terminaison approprié pour votre cluster et d'éviter les erreurs de connexion. Pour plus d'informations, reportez-vous à la section Utilisation AmazonAuroraDSQLReadOnlyAccessde rôles liés à un service dans Aurora DSQL. |
13 mai 2025 |
| AmazonAuroraDSQLConsoleFullAccess update | Ajout de nouvelles autorisations à Aurora DSQL pour prendre en charge la gestion de clusters multi-régions et la connexion des points de terminaison d’un VPC. Les nouvelles autorisations incluent : PutMultiRegionProperties PutWitnessRegion AddPeerCluster RemovePeerCluster GetVpcEndpointServiceName Pour plus d'informations, reportez-vous à la section Utilisation AmazonAuroraDSQLConsoleFullAccessde rôles liés à un service dans Aurora DSQL. |
13 mai 2025 |
| AuroraDsqlServiceLinkedRolePolicy update | Permet de publier des métriques sur les espaces de noms AWS/AuroraDSQL et AWS/Usage CloudWatch dans la politique. Cela permet au service ou au rôle associé de transmettre des données d'utilisation et de performance plus complètes à votre CloudWatch environnement. Pour plus d'informations, reportez-vous à la section Utilisation AuroraDsqlServiceLinkedRolePolicyde rôles liés à un service dans Aurora DSQL. |
8 mai 2025 |
| Page créée | A commencé à suivre les politiques AWS gérées liées à Amazon Aurora DSQL | 3 décembre 2024 |