

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# AWS politiques gérées pour Amazon DataZone
<a name="security-iam-awsmanpol"></a>

Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.

N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des [politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) qui sont propres à vos cas d’utilisation.

Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle politique Service AWS est lancée ou lorsque de nouvelles opérations d'API sont disponibles pour les services existants.

Pour plus d’informations, consultez [Politiques gérées par AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dans le *Guide de l’utilisateur IAM*.

**Topics**
+ [AWS politique gérée : AmazonDataZoneFullAccess](security-iam-awsmanpol-AmazonDataZoneFullAccess.md)
+ [AWS politique gérée : AmazonDataZoneFullUserAccess](security-iam-awsmanpol-AmazonDataZoneFullUserAccess.md)
+ [AWS politique gérée : AmazonDataZoneEnvironmentRolePermissionsBoundary](security-iam-awsmanpol-AmazonDataZoneEnvironmentRolePermissionsBoundary.md)
+ [AWS politique gérée : AmazonDataZoneRedshiftGlueProvisioningPolicy](security-iam-awsmanpol-AmazonDataZoneRedshiftGlueProvisioningPolicy.md)
+ [AWS politique gérée : AmazonDataZoneGlueManageAccessRolePolicy](security-iam-awsmanpol-AmazonDataZoneGlueManageAccessRolePolicy.md)
+ [AWS politique gérée : AmazonDataZoneRedshiftManageAccessRolePolicy](security-iam-awsmanpol-AmazonDataZoneRedshiftManageAccessRolePolicy.md)
+ [AWS politique gérée : AmazonDataZoneDomainExecutionRolePolicy](security-iam-awsmanpol-AmazonDataZoneDomainExecutionRolePolicy.md)
+ [AWS politique gérée : AmazonDataZoneSageMakerProvisioningRolePolicy](security-iam-awsmanpol-AmazonDataZoneSageMakerProvisioningRolePolicy.md)
+ [AWS politique gérée : AmazonDataZoneSageMakerManageAccessRolePolicy](security-iam-awsmanpol-AmazonDataZoneSageMakerManageAccessRolePolicy.md)
+ [AWS politique gérée : AmazonDataZoneSageMakerEnvironmentRolePermissionsBoundary](security-iam-awsmanpol-AmazonDataZoneSageMakerEnvironmentRolePermissionsBoundary.md)
+ [Amazon DataZone met à jour AWS ses politiques gérées](security-iam-awsmanpol-updates.md)

# AWS politique gérée : AmazonDataZoneFullAccess
<a name="security-iam-awsmanpol-AmazonDataZoneFullAccess"></a>

Vous pouvez associer la politique `AmazonDataZoneFullAccess` à vos identités IAM.

Cette politique fournit un accès complet à Amazon DataZone via le AWS Management Console. Cette politique donne également des autorisations à AWS KMS pour les paramètres SSM chiffrés. La clé KMS doit être étiquetée EnableKeyForAmazonDataZone pour permettre le déchiffrement des paramètres SSM.

**Détails de l’autorisation**

Cette politique inclut les autorisations suivantes :
+ `datazone`— accorde aux principaux un accès complet à Amazon DataZone via le AWS Management Console. 
+ `kms`— Permet aux principaux de répertorier les alias, de décrire les clés et de déchiffrer les clés.
+ `s3`— Permet aux principaux de choisir des compartiments S3 existants ou d'en créer de nouveaux pour stocker les données Amazon DataZone .
+ `ram`— Permet aux principaux de partager des DataZone domaines Comptes AWS Amazon entre eux.
+ `iam`— Permet aux directeurs de répertorier et de transmettre des rôles et d'obtenir des politiques.
+ `sso`— Permet aux principaux d'obtenir les régions où cette option AWS IAM Identity Center est activée.
+ `secretsmanager`— Permet aux principaux de créer, de baliser et de répertorier des secrets avec un préfixe spécifique.
+ `aoss`— Permet aux principaux de créer et de récupérer des informations pour les politiques de sécurité OpenSearch sans serveur.
+ `bedrock`— Permet aux principaux de créer, de répertorier et de récupérer des informations pour les profils d'inférence et les modèles de base.
+ `codeconnections`— Permet aux principaux de supprimer, de récupérer des informations, de répertorier les connexions et de gérer les balises associées aux connexions.
+ `codewhisperer`— Permet aux principaux de répertorier les CodeWhisperer profils.
+ `ssm`— Permet aux principaux de saisir, de supprimer et de récupérer des informations pour les paramètres.
+ `redshift`— Permet aux principaux de décrire les clusters et de répertorier les groupes de travail sans serveur
+ `glue`— Permet aux principaux d'obtenir des bases de données.

Pour voir les autorisations de cette stratégie, consultez [AmazonDataZoneFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonDataZoneFullAccess.html) dans le *AWS Guide de référence des stratégies gérées par*.

## Considérations et limites relatives aux politiques
<a name="security-iam-awsmanpol-AmazonDataZoneFullAccess-limitations"></a>

Certaines fonctionnalités ne sont pas couvertes par la `AmazonDataZoneFullAccess` politique.
+ Si vous créez un DataZone domaine Amazon avec votre propre AWS KMS clé, vous devez disposer des autorisations nécessaires `kms:CreateGrant` pour que la création du domaine réussisse, et `kms:Decrypt` pour que cette clé puisse invoquer d'autres Amazon`kms:GenerateDataKey`, DataZone APIs tels que `listDataSources` et`createDataSource`. Et vous devez également disposer des autorisations nécessaires pour `kms:CreateGrant``kms:Decrypt`,`kms:GenerateDataKey`, et `kms:DescribeKey` dans la politique de ressources de cette clé.

   Si vous utilisez la clé KMS appartenant au service par défaut, cela n'est pas obligatoire.

   Pour de plus amples informations, veuillez consulter [AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html).
+ Si vous souhaitez utiliser les fonctionnalités de *création* et de *mise à jour* de rôles dans la DataZone console Amazon, vous devez disposer des privilèges d'administrateur ou des autorisations IAM requises pour créer des rôles IAM et créer/mettre à jour des politiques. Les autorisations requises incluent`iam:CreateRole`,`iam:CreatePolicy`, `iam:CreatePolicyVersion``iam:DeletePolicyVersion`, et `iam:AttachRolePolicy` les autorisations.
+ Si vous créez un nouveau domaine sur Amazon DataZone avec l'identifiant AWS IAM Identity Center utilisateur activé, ou si vous l'activez pour un domaine existant sur Amazon DataZone, vous devez disposer des autorisations suivantes :
  + organisations : DescribeOrganization
  + organisations : ListDelegatedAdministrators
  + SSO : CreateInstance
  + SSO : ListInstances
  + SSO : GetSharedSsoConfiguration
  + SSO : PutApplicationGrant
  + SSO : PutApplicationAssignmentConfiguration
  + SSO : PutApplicationAuthenticationMethod
  + SSO : PutApplicationAccessScope
  + SSO : CreateApplication
  + SSO : DeleteApplication
  + SSO : CreateApplicationAssignment
  + SSO : DeleteApplicationAssignment
  + répertoire SSO : CreateUser
  + répertoire SSO : SearchUsers
  + SSO : ListApplications
+ Pour accepter une demande d'association de AWS compte sur Amazon DataZone, vous devez en avoir l'`ram:AcceptResourceShareInvitation`autorisation.
+ Si vous souhaitez créer la ressource requise pour la configuration réseau d' SageMaker Unified Studio, vous devez disposer des autorisations suivantes et associer une AmazonVpcFullAccess politique :
  + iam : PassRole
  + formation des nuages : CreateStack

# AWS politique gérée : AmazonDataZoneFullUserAccess
<a name="security-iam-awsmanpol-AmazonDataZoneFullUserAccess"></a>

Cette politique accorde un accès complet à Amazon DataZone, mais elle n'autorise pas la gestion des domaines, des utilisateurs ou des comptes associés.

**Détails de l’autorisation**

Pour voir les autorisations de cette stratégie, consultez [AmazonDataZoneFullUserAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonDataZoneFullUserAccess.html) dans le *AWS Guide de référence des stratégies gérées par*.

# AWS politique gérée : AmazonDataZoneEnvironmentRolePermissionsBoundary
<a name="security-iam-awsmanpol-AmazonDataZoneEnvironmentRolePermissionsBoundary"></a>

**Note**  
Cette politique est une *limite des autorisations*. Une limite des autorisations définit le nombre maximum d’autorisations qu’une politique basée sur l’identité peut accorder à une entité IAM. Vous ne devez pas utiliser et joindre vous-même les politiques relatives aux limites des DataZone autorisations d'Amazon. Les politiques DataZone relatives aux limites des autorisations Amazon ne doivent être associées qu'aux rôles DataZone gérés par Amazon. Pour plus d'informations sur les limites d'autorisations, consultez la section Limites d'[autorisations pour les entités IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_boundaries.html) dans le guide de l'utilisateur IAM.

Lorsque vous créez un environnement via le portail de DataZone données Amazon, Amazon DataZone applique cette limite d'autorisations aux [rôles IAM produits lors de la création de l'environnement](https://docs.aws.amazon.com//datazone/latest/userguide/roles-for-projects.html). La limite des autorisations limite l'étendue des rôles créés par Amazon DataZone et de tous les rôles que vous ajoutez. 

Amazon DataZone utilise la politique `AmazonDataZoneEnvironmentRolePermissionsBoundary` gérée pour limiter le principal IAM provisionné auquel elle est attachée. Les principes peuvent prendre la forme des [rôles d'utilisateur](https://docs.aws.amazon.com//datazone/latest/userguide/Identitybasedroles.html) qu'Amazon DataZone peut assumer pour le compte des utilisateurs d'entreprise interactifs ou des services d'analyse (par exemple)AWS Glue, puis effectuer des actions pour traiter des données telles que la lecture et l'écriture depuis Amazon S3 ou l'exécution. AWS Glue crawler

La `AmazonDataZoneEnvironmentRolePermissionsBoundary` politique accorde DataZone à Amazon un accès en lecture et en écriture à des services tels qu' AWS Glue Amazon S3 AWS Lake Formation, Amazon Redshift et Amazon Athena. La politique accorde également des autorisations de lecture et d'écriture à certaines ressources d'infrastructure requises pour utiliser ces services, telles que les interfaces réseau et AWS KMS les clés.

Amazon DataZone applique la politique `AmazonDataZoneEnvironmentRolePermissionsBoundary` AWS gérée en tant que limite d'autorisations pour tous les rôles de DataZone l'environnement Amazon (propriétaire et contributeur). Cette limite d'autorisations restreint ces rôles afin de n'autoriser l'accès qu'aux ressources requises et aux actions nécessaires à un environnement.

Pour voir les autorisations de cette stratégie, consultez [AmazonDataZoneEnvironmentRolePermissionsBoundary](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonDataZoneEnvironmentRolePermissionsBoundary.html) dans le *AWS Guide de référence des stratégies gérées par*.

# AWS politique gérée : AmazonDataZoneRedshiftGlueProvisioningPolicy
<a name="security-iam-awsmanpol-AmazonDataZoneRedshiftGlueProvisioningPolicy"></a>

La AmazonDataZoneRedshiftGlueProvisioningPolicy politique accorde à Amazon DataZone les autorisations nécessaires pour interagir avec AWS Glue et Amazon Redshift.

Pour voir les autorisations de cette stratégie, consultez [AmazonDataZoneRedshiftGlueProvisioningPolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonDataZoneRedshiftGlueProvisioningPolicy.html) dans le *AWS Guide de référence des stratégies gérées par*.

# AWS politique gérée : AmazonDataZoneGlueManageAccessRolePolicy
<a name="security-iam-awsmanpol-AmazonDataZoneGlueManageAccessRolePolicy"></a>

Cette politique autorise Amazon DataZone à publier les données AWS Glue dans le catalogue. Cela donne également à Amazon l' DataZone autorisation d'accorder ou de révoquer l'accès aux ressources publiées par AWS Glue dans le catalogue.

Pour voir les autorisations de cette stratégie, consultez [AmazonDataZoneGlueManageAccessRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonDataZoneGlueManageAccessRolePolicy.html) dans le *AWS Guide de référence des stratégies gérées par*.

# AWS politique gérée : AmazonDataZoneRedshiftManageAccessRolePolicy
<a name="security-iam-awsmanpol-AmazonDataZoneRedshiftManageAccessRolePolicy"></a>

Cette politique autorise Amazon DataZone à publier les données Amazon Redshift dans le catalogue. Cela donne également à Amazon l' DataZone autorisation d'accorder ou de révoquer l'accès aux ressources publiées par Amazon Redshift ou Amazon Redshift Serverless dans le catalogue.

Pour voir les autorisations de cette stratégie, consultez [AmazonDataZoneRedshiftManageAccessRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonDataZoneRedshiftManageAccessRolePolicy.html) dans le *AWS Guide de référence des stratégies gérées par*.

# AWS politique gérée : AmazonDataZoneDomainExecutionRolePolicy
<a name="security-iam-awsmanpol-AmazonDataZoneDomainExecutionRolePolicy"></a>

Il s'agit de la politique par défaut pour le rôle DataZone `DomainExecutionRole` de service Amazon. Ce rôle est utilisé par Amazon DataZone pour cataloguer, découvrir, gérer, partager et analyser les données du DataZone domaine Amazon. Ce rôle permet d'accéder à tous les Amazon DataZone APIs nécessaires à l'utilisation du portail de données, ainsi que des autorisations de RAM pour prendre en charge l'utilisation des comptes associés dans un DataZone domaine Amazon.

Vous pouvez joindre la AmazonDataZoneDomainExecutionRolePolicy politique à votre`AmazonDataZoneDomainExecutionRole`.

Pour voir les autorisations de cette stratégie, consultez [AmazonDataZoneDomainExecutionRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonDataZoneDomainExecutionRolePolicy.html) dans le *AWS Guide de référence des stratégies gérées par*.

# AWS politique gérée : AmazonDataZoneSageMakerProvisioningRolePolicy
<a name="security-iam-awsmanpol-AmazonDataZoneSageMakerProvisioningRolePolicy"></a>

La AmazonDataZoneSageMakerProvisioningRolePolicy politique accorde à Amazon DataZone les autorisations nécessaires pour interagir avec Amazon SageMaker.

Pour voir les autorisations de cette stratégie, consultez [AmazonDataZoneSageMakerProvisioningRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonDataZoneSageMakerProvisioningRolePolicy.html) dans le *AWS Guide de référence des stratégies gérées par*.

# AWS politique gérée : AmazonDataZoneSageMakerManageAccessRolePolicy
<a name="security-iam-awsmanpol-AmazonDataZoneSageMakerManageAccessRolePolicy"></a>

Cette politique autorise Amazon DataZone à publier des SageMaker actifs Amazon dans le catalogue. Cela donne également à Amazon l' DataZone autorisation d'accorder ou de révoquer l'accès aux actifs SageMaker publiés par Amazon dans le catalogue.

Cette politique inclut les autorisations pour effectuer les opérations suivantes :
+ cloudtrail — récupère des informations sur les CloudTrail sentiers.
+ cloudwatch — récupère les CloudWatch alarmes en cours.
+ logs — récupère les filtres métriques pour les CloudWatch journaux.
+ sns — récupère la liste des abonnements à une rubrique SNS.
+ config — récupère des informations sur les enregistreurs de configuration, les ressources et les règles de AWS configuration. Permet également au rôle lié au service de créer et de supprimer des règles de AWS configuration, et d'exécuter des évaluations par rapport à ces règles. 
+ iam — Obtenir et générer des rapports d'identification pour les comptes.
+ organisations : récupérer les informations relatives au compte et à l'unité organisationnelle (UO) d'une organisation. 
+ securityhub : récupère des informations sur la manière dont le service, les normes et les contrôles Security Hub sont configurés. 
+ tag — récupère des informations sur les balises de ressources.

Pour voir les autorisations de cette stratégie, consultez [AmazonDataZoneSageMakerManageAccessRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonDataZoneSageMakerManageAccessRolePolicy.html) dans le *AWS Guide de référence des stratégies gérées par*.

# AWS politique gérée : AmazonDataZoneSageMakerEnvironmentRolePermissionsBoundary
<a name="security-iam-awsmanpol-AmazonDataZoneSageMakerEnvironmentRolePermissionsBoundary"></a>

**Note**  
Cette politique est une *limite des autorisations*. Une limite des autorisations définit le nombre maximum d’autorisations qu’une politique basée sur l’identité peut accorder à une entité IAM. Vous ne devez pas utiliser et joindre vous-même les politiques relatives aux limites des DataZone autorisations d'Amazon. Les politiques DataZone relatives aux limites des autorisations Amazon ne doivent être associées qu'aux rôles DataZone gérés par Amazon. Pour plus d'informations sur les limites d'autorisations, consultez la section Limites d'[autorisations pour les entités IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/access_policies_boundaries.html) dans le guide de l'utilisateur IAM.

Lorsque vous créez un SageMaker environnement Amazon via le portail de DataZone données Amazon, Amazon DataZone applique cette limite d'autorisations aux rôles IAM produits lors de la création de l'environnement. La limite des autorisations limite l'étendue des rôles créés par Amazon DataZone et de tous les rôles que vous ajoutez.

Amazon DataZone utilise la politique `AmazonDataZoneSageMakerEnvironmentRolePermissionsBoundary` gérée pour limiter le principal IAM provisionné auquel elle est attachée. Les principes peuvent prendre la forme des rôles d'utilisateur qu'Amazon DataZone peut assumer pour le compte des utilisateurs d'entreprise interactifs ou des services d'analyse (par exemple)AWS SageMaker, puis effectuer des actions pour traiter des données telles que la lecture et l'écriture depuis Amazon S3 ou Amazon Redshift ou l'exécution AWS du robot d'exploration Glue.

 Cette `AmazonDataZoneSageMakerEnvironmentRolePermissionsBoundary` politique accorde DataZone à Amazon un accès en lecture et en écriture à des services tels qu'Amazon SageMaker, AWS Glue, Amazon S3, AWS Lake Formation, Amazon Redshift et Amazon Athena. La politique accorde également des autorisations de lecture et d'écriture à certaines ressources d'infrastructure requises pour utiliser ces services, telles que les interfaces réseau, les référentiels Amazon ECR et les clés AWS KMS. Il donne également accès à des SageMaker applications Amazon comme Amazon SageMaker Canvas. 

Amazon DataZone applique la politique `AmazonDataZoneSageMakerEnvironmentRolePermissionsBoundary` gérée en tant que limite d'autorisations pour tous les rôles de DataZone l'environnement Amazon (propriétaire et contributeur). Cette limite d'autorisations restreint ces rôles afin de n'autoriser l'accès qu'aux ressources requises et aux actions nécessaires à un environnement. 

Pour voir les autorisations de cette stratégie, consultez [AmazonDataZoneSageMakerEnvironmentRolePermissionsBoundary](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonDataZoneSageMakerEnvironmentRolePermissionsBoundary.html) dans le *AWS Guide de référence des stratégies gérées par*.

# Amazon DataZone met à jour AWS ses politiques gérées
<a name="security-iam-awsmanpol-updates"></a>

Consultez les informations relatives aux mises à jour des politiques AWS gérées pour Amazon DataZone depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS sur la page d'[historique des DataZone documents](https://docs.aws.amazon.com//datazone/latest/userguide/doc-history.html) Amazon.




| Modifier | Description | Date | 
| --- | --- | --- | 
|  AmazonDataZoneSageMakerEnvironmentRolePermissionsBoundary - mises à jour des politiques  |  Mises à jour des politiques du **AmazonDataZoneSageMakerEnvironmentRolePermissionsBoundary**. Ajout d'une instruction Deny pour l'`sagemaker:UpdateNotebookInstanceLifecycleConfig`action visant à restreindre cette opération à privilèges élevés.  | 11 mars 2026 | 
|  AmazonDataZoneDomainExecutionRolePolicy - mises à jour des politiques  |  Mises à jour des politiques relatives à l'**AmazonDataZoneDomainExecutionRolePolicy**ajout d'autorisations pour l'`QueryGraph`action afin de prendre en charge les fonctionnalités de recherche d'entités basées sur des graphes.  | 25 février 2026 | 
|  AmazonDataZoneGlueManageAccessRolePolicy - mises à jour des politiques  |  Mises à jour de la **AmazonDataZoneGlueManageAccessRolePolicy**politique concernant l'ajout d'autorisations à l'`GetConnection`action afin de prendre en charge la capture du lignage des données pour les sources de données de AWS Glue basées sur la connexion.  | 30 juillet 2025 | 
|  AmazonDataZoneFullAccess - mises à jour des politiques  |  Mises à jour des **AmazonDataZoneFullAccess**politiques relatives à la généralisation de la portée SecretsManager `create` et `tag` des autorisations pour les nouveaux domaines qui auront le format de `dzd-` au lieu de`dzd_..`.  | 23 juillet 2025 | 
|  AmazonDataZoneFullAccess - mises à jour des politiques  |  Mises à jour des **AmazonDataZoneFullAccess**politiques visant à permettre à la console d'associer ou de mettre à jour les autorisations AWS gérées dans les partages de ressources AWS RAM.  | 22 mai 2025 | 
|  AmazonDataZoneGlueManageAccessRolePolicy - mises à jour des politiques  |  Mises à jour de la politique **AmazonDataZoneGlueManageAccessRolePolicy**: le rôle d'utilisateur DataZone du projet Amazon est utilisé comme rôle de transfert de données pour les tables fédérées. Cette mise `datazone_usr_role*` à jour complète la `iam:PassRole` déclaration, permettant d'utiliser le rôle d'utilisateur du projet à cette fin.  | 21 mai 2025 | 
|  AmazonDataZoneSageMakerProvisioningRolePolicy - mises à jour des politiques  |  Mises à jour de la politique **AmazonDataZoneSageMakerProvisioningRolePolicy**- ajout d'un support à l'`glue:GetConnection`action.   | 2 janvier 2025 | 
|  AmazonDataZoneSageMakerEnvironmentRolePermissionsBoundary - mises à jour des politiques  |  Mises à jour de la politique **AmazonDataZoneSageMakerEnvironmentRolePermissionsBoundary**: cette modification ajoute la limite `sagemaker:AddTags` d'autorisation afin de permettre DataZone à Amazon d'appeler `CreateUserProfile` avec succès avec les balises nécessaires.   | 3 décembre 2024 | 
|  AmazonDataZoneSageMakerAccess, et AmazonDataZoneGlueManageAccessRolePolicy - mises à jour des politiques  |  Mises à jour des politiques relatives à **AmazonDataZoneFullAccess**AmazonDataZoneSageMakerAccess****, et **AmazonDataZoneGlueManageAccessRolePolicy**- pour permettre la prise en charge de l'expérience Amazon SageMaker Unified Studio.   | 3 décembre 2024 | 
|  AmazonDataZoneDomainExecutionRolePolicy et AmazonDataZoneFullUserAccess - mises à jour des politiques  |  Mises à jour des politiques relatives à **AmazonDataZoneDomainExecutionRolePolicy**et **AmazonDataZoneFullUserAccess**- pour permettre la prise en charge des règles d'application des métadonnées pour les demandes d'abonnement.  | 19 novembre 2024 | 
|  AmazonDataZoneRedshiftGlueProvisioningPolicy - mises à jour des politiques  |  Mises à jour des politiques du **AmazonDataZoneRedshiftGlueProvisioningPolicy**- `iam:DeletePolicyVersion` vers Ajouter pour permettre aux utilisateurs de supprimer les versions des politiques créées avec`datazone*`. Cela permet de débloquer les utilisateurs qui doivent mettre à jour leur politique de rôle d'utilisateur dans leur environnement.  | 22 octobre 2024 | 
|  AmazonDataZoneDomainExecutionRolePolicy et AmazonDataZoneFullUserAccess - mises à jour des politiques  |  Mises à jour des politiques relatives aux **AmazonDataZoneDomainExecutionRolePolicy**et **AmazonDataZoneFullUserAccess**- pour permettre la prise en charge APIs des nouveaux outils utilisés pour créer et gérer des unités de DataZone domaine et des produits de données Amazon.   | 31 juillet 2024 | 
|  AmazonDataZoneGlueManageAccessRolePolicy - mise à jour de la politique  |  Mise à jour de la politique **AmazonDataZoneGlueManageAccessRolePolicy**- Amazon DataZone ajoute des autorisations IAM qui sont utilisées pour des fonctionnalités de contrôle d'accès précises afin de limiter l'octroi d'autorisations à Lake Formation.   | 2 juillet 2024 | 
|  AmazonDataZoneExecutionRolePolicy et AmazonDataZoneFullUserAccess - mise à jour de la politique  |  Mise à jour de la politique **AmazonDataZoneExecutionRolePolicy **et **AmazonDataZoneFullUserAccess**pour permettre la prise en charge du lignage des données et du contrôle d'accès détaillé. APIs   | 27 juin 2024 | 
|  AmazonDataZoneGlueManageAccessRolePolicy - mise à jour de la politique  |  Mise à jour de la politique **AmazonDataZoneGlueManageAccessRolePolicy**qui ajoute les autorisations IAM requises pour la fonctionnalité d'auto-abonnement d'Amazon DataZone afin de limiter les autorisations accordées lors de la formation des lacs. Grâce à la fonctionnalité d'auto-abonnement, les autorisations de formation de lacs ne peuvent être accordées qu'aux ressources étiquetées.   | 14 juin 2024 | 
|  AmazonDataZoneDomainExecutionRolePolicy - mise à jour de la politique  |  Mise à jour de la politique **AmazonDataZoneDomainExecutionRolePolicy**qui ajoute de nouvelles APIs fonctionnalités à Amazon DataZone qui permettent aux utilisateurs de configurer des actions pour leurs DataZone environnements Amazon.  | 14 juin 2024 | 
|  AmazonDataZoneFullAccess - mise à jour de la politique  |  Mise à jour de la politique **AmazonDataZoneFullAccess**qui permet à la console DataZone de gestion Amazon de créer des secrets au nom de l'utilisateur avec des balises de domaine et de projet. Inclut également l'`ram:ListResourceSharePermissions`action permettant aux administrateurs du compte du propriétaire du domaine de consulter le statut d'association des comptes associés.  | 14 juin 2024 | 
|  AmazonDataZoneSageMakerEnvironmentRolePermissionsBoundary - nouvelle limite d'autorisations  |  Nouvelle limite d'autorisations appelée **AmazonDataZoneSageMakerEnvironmentRolePermissionsBoundary**. Lorsque vous créez un SageMaker environnement Amazon via le portail de DataZone données Amazon, Amazon DataZone applique cette limite d'autorisations aux rôles IAM produits lors de la création de l'environnement. La limite des autorisations limite l'étendue des rôles créés par Amazon DataZone et de tous les rôles que vous ajoutez.  | 30 avril 2024 | 
|  AmazonDataZoneSageMakerAccess - nouvelle politique  |  La nouvelle politique appelée **AmazonDataZoneSageMakerAccess**donne à Amazon l' DataZone autorisation de publier SageMaker les actifs Amazon dans le catalogue. Cela donne également à Amazon l' DataZoneautorisation d'accorder ou de révoquer l'accès aux actifs SageMaker publiés par Amazon dans le catalogue.  | 30 avril 2024 | 
|  AmazonDataZoneFullAccess - mise à jour de la politique  |  Une mise à jour de la **AmazonDataZoneFullAccess**politique qui ajoute un accès à l'`DescribeSecurityGroups`action pour améliorer la facilité d'utilisation pour les administrateurs de compte qui configurent des plans dans la console et des `GetPolicy` actions pour aider à récupérer des informations sur la politique gérée spécifiée.  | 30 avril 2024 | 
|  AmazonDataZoneSageMakerProvisioningRolePolicy - nouvelle politique  |  La nouvelle politique appelée **AmazonDataZoneSageMakerProvisioningRolePolicy**accorde à Amazon DataZone les autorisations nécessaires pour interagir avec Amazon SageMaker.  | 30 avril 2024 | 
|  AmazonDataZoneS3Manage- <region>- <domainId>- nouveau rôle  |  Nouveau rôle appelé **AmazonDataZoneS3Manage-**<region>, <domainId>utilisé lorsqu'Amazon DataZone appelle AWS Lake Formation pour enregistrer un emplacement Amazon Simple Storage Service (Amazon S3). AWS Lake Formation assume ce rôle lors de l'accès aux données à cet emplacement.  | 1er avril 2024 | 
|  AmazonDataZoneGlueManageAccessRolePolicy - Mise à jour de la politique  |  Mise à jour du **AmazonDataZoneGlueManageAccessRolePolicy**pour permettre la prise en charge des autorisations permettant DataZone à Amazon d'activer les autorisations de publication et d'accès aux données.  | 1er avril 2024 | 
|  AmazonDataZoneDomainExecutionRolePolicy et AmazonDataZoneFullUserAccess - Mise à jour de la politique  |  Mise à jour du **AmazonDataZoneDomainExecutionRolePolicy**et **AmazonDataZoneFullUserAccess**pour permettre la prise en charge de l'`CancelMetadataGenerationRun`API.   | 29 mars 2024 | 
|  AmazonDataZoneFullAccess - Mise à jour de la politique  |  Mise à jour du `AmazonDataZoneFullAccess` pour permettre aux utilisateurs de choisir leurs secrets, leurs clusters, leurs VPC et leurs sous-réseaux dans la console de DataZone gestion Amazon plutôt que de les saisir dans une zone de texte.   | 13 mars 2024 | 
|  AmazonDataZoneDomainExecutionRolePolicy - Mise à jour de la politique  |  Mise à jour du **AmazonDataZoneDomainExecutionRolePolicy**pour permettre la prise en charge de l'`ListEnvironmentBlueprintConfigurationSummaries`API requise pour créer des profils d'environnement en identifiant quels plans sont activés dans quel compte et dans quelle région.   | 01 février 2024 | 
|  AmazonDataZoneGlueManageAccessRolePolicy - Mise à jour de la politique  |  Mise à jour du **AmazonDataZoneGlueManageAccessRolePolicy**pour permettre la prise en charge du mode hybride AWS Lake Formation.  | 14 décembre 2023 | 
|  AmazonDataZoneFullUserAccess et AmazonDataZoneDomainExecutionRolePolicy - Mises à jour des politiques  |  Mise à jour des politiques **AmazonDataZoneFullUserAccess**et des **AmazonDataZoneDomainExecutionRolePolicy**politiques afin de prendre en charge la fonctionnalité de description des données basée sur l'IA générative sur Amazon. DataZone   | 28 novembre 2023 | 
|  AmazonDataZoneEnvironmentRolePermissionsBoundary - Mise à jour de la politique  |  Amazon DataZone a mis à jour la politique **AmazonDataZoneEnvironmentRolePermissionsBoundary**gérée qui consiste en une `athena:GetQueryResultsStream` autorisation supplémentaire limitée à la `ResourceTag` condition.  | 17 novembre 2023 | 
|  AmazonDataZoneRedshiftManageAccessRolePolicy - Mise à jour de la politique  |  Amazon a DataZone mis à jour le **AmazonDataZoneRedshiftManageAccessRolePolicy**en supprimant la vérification de l'identifiant de l'organisation pour l'`redshift:AssociateDataShareConsumer`action. Cela vous permet de partager les ressources entre les AWS organisations.  | 16 novembre 2023 | 
|  AmazonDataZoneFullUserAccess - Mise à jour de la politique  |  Amazon a DataZone mis à jour la **AmazonDataZoneFullUserAccess**politique qui accorde un accès complet à Amazon DataZone, mais elle n'autorise pas la gestion des domaines, des utilisateurs ou des comptes associés.  | 2 octobre 2023 | 
|  AmazonDataZonePortalFullAccessPolicy - politique déconseillée  |  Amazon DataZone a déconseillé le. **AmazonDataZonePortalFullAccessPolicy**  | 29 septembre 2023 | 
|  AmazonDataZonePreviewConsoleFullAccess - politique déconseillée  |  Amazon DataZone a déconseillé le. **AmazonDataZonePreviewConsoleFullAccess**  | 29 septembre 2023 | 
|  AmazonDataZoneDomainExecutionRolePolicy - Nouvelle politique  |  Amazon DataZone a ajouté une nouvelle politique appelée **AmazonDataZoneDomainExecutionRolePolicy**. Il s'agit de la politique par défaut pour le rôle DataZone `AmazonDataZoneDomainExecutionRole` de service Amazon. Ce rôle est utilisé par Amazon DataZone pour cataloguer, découvrir, gérer, partager et analyser les données du DataZone domaine Amazon. Vous pouvez joindre la `AmazonDataZoneDomainExecutionRolePolicy` politique à votre`AmazonDataZoneDomainExecutionRole`.  | 25 septembre 2023 | 
|  AmazonDataZoneCrossAccountAdmin - Nouvelle politique  |  Amazon DataZone a ajouté une nouvelle politique appelée **AmazonDataZoneCrossAccountAdmin**qui permet aux utilisateurs de travailler avec Amazon DataZone et ses comptes associés.  | 19 septembre 2023 | 
|  AmazonDataZoneFullUserAccess - Nouvelle politique  |  Amazon DataZone a ajouté une nouvelle politique appelée **AmazonDataZoneFullUserAccess**qui accorde un accès complet à Amazon DataZone, mais elle n'autorise pas la gestion des domaines, des utilisateurs ou des comptes associés.  | 12 septembre 2023 | 
|  AmazonDataZoneRedshiftManageAccessRolePolicy - Nouvelle politique  |  Amazon DataZone a ajouté une nouvelle politique appelée **AmazonDataZoneRedshiftManageAccessRolePolicy**qui accorde des autorisations permettant DataZone à Amazon d'activer les autorisations de publication et d'accès aux données.  | 12 septembre 2023 | 
|  AmazonDataZoneGlueManageAccessRolePolicy - Nouvelle politique  |  Amazon DataZone a ajouté une nouvelle politique **AmazonDataZoneGlueManageAccessRolePolicy**qui accorde à Amazon l' DataZone autorisation de publier les données AWS Glue dans le catalogue. Cela donne également à Amazon l' DataZone autorisation d'accorder ou de révoquer l'accès aux ressources publiées par AWS Glue dans le catalogue.  | 12 septembre 2023 | 
|  AmazonDataZoneRedshiftGlueProvisioningPolicy - Nouvelle politique  |  Amazon DataZone a ajouté une nouvelle politique appelée **AmazonDataZoneRedshiftGlueProvisioningPolicy**qui accorde à Amazon DataZone les autorisations nécessaires pour interagir avec les sources de données prises en charge.  | 12 septembre 2023 | 
|  AmazonDataZoneEnvironmentRolePermissionsBoundary - Nouvelle politique  |  Amazon DataZone a ajouté une nouvelle politique appelée **AmazonDataZoneEnvironmentRolePermissionsBoundary**qui limite le principal IAM provisionné auquel il est attaché.  | 12 septembre 2023 | 
|  AmazonDataZoneFullAccess - Nouvelle politique  |  Amazon DataZone a ajouté une nouvelle politique appelée **AmazonDataZoneFullAccess**qui fournit un accès complet à Amazon DataZone via la console AWS de gestion.   | 12 septembre 2023 | 
|  Mise à jour de politique gérée  |  Mises à jour de la politique **AmazonDataZonePreviewConsoleFullAccess**gérée qui consiste en des `iam:GetPolicy` autorisations supplémentaires.  | 13 juin 2023 | 
|  Amazon DataZone a commencé à suivre les modifications  |  Amazon DataZone a commencé à suivre les modifications apportées AWS à ses politiques gérées.  | 20 mars 2023 | 