

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# AWS politiques gérées pour AWS CloudTrail
<a name="security-iam-awsmanpol"></a>

Pour ajouter des autorisations aux utilisateurs, aux groupes et aux rôles, il est plus facile d'utiliser des politiques AWS gérées que de les rédiger vous-même. Il faut du temps et de l’expertise pour [créer des politiques gérées par le client IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) qui ne fournissent à votre équipe que les autorisations dont elle a besoin. Pour démarrer rapidement, vous pouvez utiliser des politiques AWS gérées. Ces politiques couvrent des cas d’utilisation courants et sont disponibles dans votre Compte AWS. Pour plus d'informations sur les politiques AWS gérées, voir les [politiques AWS gérées](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dans le *guide de l'utilisateur IAM*.

AWS les services maintiennent et mettent à jour les politiques AWS gérées. Vous ne pouvez pas modifier les autorisations dans les politiques AWS gérées. Les services ajoutent occasionnellement des autorisations à une politique gérée par AWS pour prendre en charge de nouvelles fonctionnalités. Ce type de mise à jour affecte toutes les identités (utilisateurs, groupes et rôles) auxquelles la politique est attachée. Les services sont très susceptibles de mettre à jour une politique gérée par AWS quand une nouvelle fonctionnalité est lancée ou quand de nouvelles opérations sont disponibles. Les services ne suppriment pas les autorisations d'une politique AWS gérée. Les mises à jour des politiques n'endommageront donc pas vos autorisations existantes.

En outre, AWS prend en charge les politiques gérées pour les fonctions professionnelles qui couvrent plusieurs services. Par exemple, la politique **ReadOnlyAccess** AWS gérée fournit un accès en lecture seule à tous les AWS services et ressources. Lorsqu'un service lance une nouvelle fonctionnalité, il AWS ajoute des autorisations en lecture seule pour les nouvelles opérations et ressources. Pour obtenir la liste des politiques de fonctions professionnelles et leurs descriptions, consultez la page [politiques gérées par AWS pour les fonctions de tâche](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) dans le *Guide de l’utilisateur IAM*.

## AWS politique gérée : `AWSCloudTrail_FullAccess`
<a name="security-iam-awsmanpol-AWSCloudTrail-FullAccess"></a>

Une identité d'utilisateur associée à la [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCloudTrail_FullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCloudTrail_FullAccess.html)politique associée à son rôle dispose d'un accès administratif complet dans CloudTrail.

Pour obtenir une liste JSON des détails de la politique, consultez [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCloudTrail_FullAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCloudTrail_FullAccess.html)le *guide de référence des politiques AWS gérées*.

## AWS politique gérée : `AWSCloudTrail_ReadOnlyAccess`
<a name="security-iam-awsmanpol-AWSCloudTrail-ReadOnlyAccess"></a>

Une identité utilisateur associée à la [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCloudTrail_ReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCloudTrail_ReadOnlyAccess.html)politique associée à son rôle peut effectuer des actions en lecture seule CloudTrail, telles que des `Describe*` actions sur des sentiers `Get*``List*`, des magasins de données d'événements CloudTrail Lake ou des requêtes Lake.

Pour obtenir une liste JSON des détails de la politique, consultez [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCloudTrail_ReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSCloudTrail_ReadOnlyAccess.html)le *guide de référence des politiques AWS gérées*.

## AWS politique gérée : `AWSServiceRoleForCloudTrail`
<a name="security-iam-awsmanpol-CloudTrailServiceRolePolicy"></a>

La [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudTrailServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudTrailServiceRolePolicy.html)politique permet d' AWS CloudTrail effectuer des actions sur les traces de l'organisation et sur les stockages de données d'événements de l'organisation en votre nom. La politique inclut AWS Organizations les autorisations requises pour décrire et répertorier les comptes de l'organisation et les administrateurs délégués au AWS Organizations sein d'une organisation.

Cette politique inclut également les exigences AWS Glue et les AWS Lake Formation autorisations nécessaires pour [désactiver la fédération Lake](query-disable-federation.md) dans le magasin de données d'événements d'une organisation.

Cette politique est associée au rôle **AWSServiceRoleForCloudTrail**lié au service qui permet d' CloudTrail effectuer des actions en votre nom. Vous pouvez attacher cette politique à vos utilisateurs, groupes ou rôles.

Pour obtenir une liste JSON des détails de la politique, consultez [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudTrailServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudTrailServiceRolePolicy.html)le *guide de référence des politiques AWS gérées*.

## AWS politique gérée : `CloudTrailEventContext`
<a name="security-iam-awsmanpol-CloudTrailEventContext"></a>

La [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudTrailEventContext.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudTrailEventContext.html)politique permet de AWS CloudTrail gérer le contexte et les EventBridge règles de l' CloudTrail événement en votre nom. La politique inclut EventBridge les autorisations requises pour créer, gérer et décrire les règles qu'elle crée pour vous.

Cette politique est associée au rôle **AWSServiceRoleForCloudTrailEventContext**lié au service qui permet d' CloudTrail effectuer des actions en votre nom. Vous pouvez attacher cette politique à vos utilisateurs, groupes ou rôles.

Pour obtenir une liste JSON des détails de la politique, consultez [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudTrailEventContext.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/CloudTrailEventContext.html)le *guide de référence des politiques AWS gérées*.

## CloudTrail mises à jour des politiques AWS gérées
<a name="security-iam-awsmanpol-updates"></a>

Afficher les détails des mises à jour des politiques AWS gérées pour CloudTrail. Pour obtenir des alertes automatiques sur les modifications apportées à cette page, abonnez-vous au flux RSS de la page CloudTrail [Historique du document](cloudtrail-document-history.md).


| Modifier | Description | Date | 
| --- | --- | --- | 
|  [`CloudTrailEventContext`](using-service-linked-roles-create-slr-for-context-management.md)— Nouvelle politique utilisée par le rôle lié au `AWSServiceRoleForCloudTrailEventContext` service  |  Ajout d'une nouvelle politique et d'un nouveau rôle utilisés pour la fonctionnalité d'événements CloudTrail enrichie.  |  19 mai 2025  | 
|  [`CloudTrailServiceRolePolicy`](#security-iam-awsmanpol-CloudTrailServiceRolePolicy) – Mise à jour d’une stratégie existante  |  Politique mise à jour pour autoriser les actions suivantes sur le magasin de données d’événement d’une organisation lorsque la fédération est désactivée : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/awscloudtrail/latest/userguide/security-iam-awsmanpol.html)  |  26 novembre 2023  | 
|  [`AWSCloudTrail_ReadOnlyAccess`](#security-iam-awsmanpol-AWSCloudTrail-ReadOnlyAccess) – Mise à jour d’une politique existante  |  CloudTrail a changé le nom de la `AWSCloudTrailReadOnlyAccess` politique en`AWSCloudTrail_ReadOnlyAccess`. De plus, la portée des autorisations dans la politique a été réduite aux CloudTrail actions. Il n'inclut plus Amazon S3 AWS KMS, ni les autorisations AWS Lambda d'action.  | 6 juin 2022 | 
|  CloudTrail a commencé à suivre les modifications  |  CloudTrail a commencé à suivre les modifications apportées AWS à ses politiques gérées.  | 6 juin 2022 | 