Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS politiques gérées pour AWS Compute Optimizer
Pour ajouter des autorisations aux utilisateurs, aux groupes et aux rôles, pensez à utiliser des politiques AWS gérées plutôt que de rédiger vos propres politiques. Il faut du temps et de l’expertise pour créer des politiques gérées par le client IAM qui ne fournissent à votre équipe que les autorisations dont elle a besoin. Pour démarrer rapidement, vous pouvez utiliser des politiques AWS gérées. Ces politiques couvrent des cas d’utilisation courants et sont disponibles dans votre Compte AWS. Pour plus d'informations sur les politiques AWS gérées, voir les politiques AWS gérées dans le guide de l'utilisateur IAM.
Services AWS maintenir et mettre à jour les politiques AWS gérées. Vous ne pouvez pas modifier les autorisations dans les politiques AWS gérées. Les services ajoutent parfois des autorisations supplémentaires à une politique AWS gérée pour prendre en charge de nouvelles fonctionnalités. Ce type de mise à jour affecte toutes les identités (utilisateurs, groupes et rôles) auxquelles la politique est attachée. Les services sont plus susceptibles de mettre à jour une politique AWS gérée lorsqu'une nouvelle fonctionnalité est lancée ou lorsque de nouvelles opérations sont disponibles. Les services ne suppriment pas les autorisations d'une politique AWS gérée. Les mises à jour des politiques n'endommageront donc pas vos autorisations existantes.
En outre, Amazon Web Services prend en charge les politiques gérées pour les fonctions professionnelles qui couvrent plusieurs services. Par exemple, la politique ReadOnlyAccess AWS gérée fournit un accès en lecture seule à toutes les ressources. Lorsqu'un service lance une nouvelle fonctionnalité, il AWS ajoute des autorisations en lecture seule pour les nouvelles opérations et ressources. Pour obtenir la liste des politiques de fonctions professionnelles et leurs descriptions, consultez la page politiques gérées par AWS pour les fonctions de tâche dans le Guide de l’utilisateur IAM.
Rubriques
AWS politique gérée : ComputeOptimizerServiceRolePolicy
La politique ComputeOptimizerServiceRolePolicy gérée est associée à un rôle lié à un service qui permet à Compute Optimizer d'effectuer des actions en votre nom. Pour de plus amples informations, veuillez consulter Utilisation de rôles liés à un service pour AWS Compute Optimizer.
Note
Vous ne pouvez pas joindre de ComputeOptimizerServiceRolePolicy à vos entités IAM.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes.
-
compute-optimizer— Accorde des autorisations administratives complètes à toutes les ressources de Compute Optimizer. -
organizations— Permet au compte de gestion d'une AWS organisation d'activer les comptes des membres de l'organisation dans Compute Optimizer. -
cloudwatch— Accorde l'accès aux métriques CloudWatch des ressources dans le but de les analyser et de générer des recommandations de ressources par Compute Optimizer. -
autoscaling— Accorde l'accès aux groupes EC2 Amazon EC2 Auto Scaling et aux instances des groupes EC2 Amazon EC2 Auto Scaling à des fins de validation. -
Ec2— Accorde l'accès aux EC2 instances et aux volumes Amazon.
AWS politique gérée : ComputeOptimizerReadOnlyAccess
Vous pouvez associer la politique ComputeOptimizerReadOnlyAccess à vos identités IAM.
Cette politique accorde des autorisations en lecture seule qui permettent aux utilisateurs d'IAM de consulter les recommandations de ressources de Compute Optimizer.
Détails de l’autorisation
Cette politique inclut les éléments suivants :
-
compute-optimizer— Accorde un accès en lecture seule aux recommandations de ressources de Compute Optimizer. -
ec2— Accorde un accès en lecture seule aux EC2 instances Amazon et aux volumes Amazon EBS. -
autoscaling— Accorde un accès en lecture seule aux groupes EC2 Amazon EC2 Auto Scaling. -
lambda— Accorde un accès en lecture seule aux AWS Lambda fonctions et à leurs configurations. -
cloudwatch— Accorde un accès en lecture seule aux données CloudWatch métriques Amazon pour les types de ressources pris en charge par Compute Optimizer. -
organizations— Accorde un accès en lecture seule aux comptes des membres d'une AWS organisation. -
ecs— Accorde l'accès aux services Amazon ECS sur Fargate. -
rds— Accorde un accès en lecture seule aux instances et aux clusters Amazon RDS.
Note
La déclaration de politique suivante n'accorde un accès en lecture seule à Compute Optimizer qu'à un compte de gestion d'une organisation afin de consulter les recommandations au niveau de l'organisation. Si vous êtes l'administrateur délégué et que vous souhaitez consulter les recommandations au niveau de l'organisation, consultez Politiques pour accorder l'accès à Compute Optimizer pour un compte de gestion d'une organisation.
AWS politique gérée : ComputeOptimizerAutomationServiceRolePolicy
La politique ComputeOptimizerAutomationServiceRolePolicy gérée est associée à un rôle lié à un service qui permet à Compute Optimizer de mettre en œuvre des recommandations d'optimisation en AWS gérant les ressources de votre compte. Pour de plus amples informations, veuillez consulter Utilisation de rôles liés à un service pour AWS Compute Optimizer.
Note
Vous ne pouvez pas joindre de ComputeOptimizerAutomationServiceRolePolicy à vos entités IAM.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes :
-
ec2:DescribeVolumes,ec2:DescribeSnapshots,ec2:DescribeVolumesModifications— Accorde un accès en lecture seule pour consulter les volumes Amazon EBS, les instantanés et l'état de modification des volumes à des fins de surveillance et de validation. -
ec2:ModifyVolume,ec2:DeleteVolume— Permet de modifier et de supprimer des volumes Amazon EBS, mais uniquement pour les ressources qui ne possèdent pas leexclude-from-compute-optimizer-automationtag. Cela vous permet d'exclure les ressources des actions d'optimisation automatisées. -
ec2:CreateSnapshot— Accorde l'autorisation de créer des instantanés des volumes Amazon EBS à des fins de sauvegarde avant d'effectuer des actions d'optimisation. -
ec2:CreateVolume— Permet de créer des volumes Amazon EBS à partir d'instantanés afin de prendre en charge les opérations de restauration au cas où les actions d'optimisation devraient être annulées. -
ec2:CreateTags— Autorise l'ajout de balises aux ressources Amazon EBS pour le suivi des événements d'automatisation et la gestion des métadonnées des ressources.
Pour consulter les autorisations associées à cette politique, consultez ComputeOptimizerAutomationServiceRolePolicyle manuel de référence sur les politiques AWS gérées.
Compute Optimizer met à jour les politiques gérées AWS
Consultez les détails des mises à jour apportées aux politiques AWS gérées pour Compute Optimizer depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS de ce guide.
| Modifier | Description | Date |
|---|---|---|
|
Ajout d'une nouvelle politique |
Ajout d'une nouvelle politique de rôle |
19 novembre 2025 |
|
Modification de la politique gérée par |
Les |
9 janvier 2025 |
|
Modification de la politique gérée par |
Les |
20 novembre 2024 |
|
Modification de la politique gérée par |
Les |
20 juin 2024 |
|
Modification de la politique gérée par |
Les |
26 juillet 2023 |
|
Modification de la politique gérée par |
Les |
22 décembre 2022 |
Modification de la politique gérée par ComputeOptimizerServiceRolePolicy |
Les organizations:ListDelegatedAdministrators actions ec2:DescribeInstancesec2:DescribeVolumes, et ont été ajoutées à la politique ComputeOptimizerServiceRolePolicy gérée. |
25 juillet 2022 |
|
Modification de la politique gérée par |
Les |
29 novembre 2021 |
|
Modification de la politique gérée par |
Les |
29 novembre 2021 |
|
Modification de la politique gérée par |
Ajout de l'action |
26 août 2021 |
|
Compute Optimizer a commencé à suivre les modifications |
Compute Optimizer a commencé à suivre les modifications apportées à ses politiques AWS gérées. |
18 mai 2021 |