

Pour des fonctionnalités similaires à celles d'Amazon Timestream pour, pensez à Amazon Timestream LiveAnalytics pour InfluxDB. Il permet une ingestion simplifiée des données et des temps de réponse aux requêtes à un chiffre en millisecondes pour des analyses en temps réel. Pour en savoir plus, [cliquez ici](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html).

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# AWS politiques gérées pour Amazon Timestream pour InfluxDB
<a name="security-iam-awsmanpol-influxdb"></a>







Pour ajouter des autorisations aux utilisateurs, aux groupes et aux rôles, il est plus facile d'utiliser des politiques AWS gérées que de les rédiger vous-même. Il faut du temps et de l’expertise pour [créer des politiques gérées par le client IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create-console.html) qui ne fournissent à votre équipe que les autorisations dont elle a besoin. Pour démarrer rapidement, vous pouvez utiliser nos politiques AWS gérées. Ces politiques couvrent les cas d'utilisation courants et sont disponibles dans votre AWS compte. Pour plus d'informations sur les politiques AWS gérées, voir les [politiques AWS gérées](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dans le *guide de l'utilisateur IAM*.

AWS les services maintiennent et mettent à jour les politiques AWS gérées. Vous ne pouvez pas modifier les autorisations dans les politiques AWS gérées. Les services ajoutent occasionnellement des autorisations à une politique gérée par AWS pour prendre en charge de nouvelles fonctionnalités. Ce type de mise à jour affecte toutes les identités (utilisateurs, groupes et rôles) auxquelles la politique est attachée. Les services sont très susceptibles de mettre à jour une politique gérée par AWS quand une nouvelle fonctionnalité est lancée ou quand de nouvelles opérations sont disponibles. Les services ne suppriment pas les autorisations d'une politique AWS gérée. Les mises à jour des politiques n'endommageront donc pas vos autorisations existantes.

En outre, AWS prend en charge les politiques gérées pour les fonctions professionnelles qui couvrent plusieurs services. Par exemple, la politique **ReadOnlyAccess** AWS gérée fournit un accès en lecture seule à tous les AWS services et ressources. Lorsqu'un service lance une nouvelle fonctionnalité, il AWS ajoute des autorisations en lecture seule pour les nouvelles opérations et ressources. Pour obtenir la liste des politiques de fonctions professionnelles et leurs descriptions, consultez la page [politiques gérées par AWS pour les fonctions de tâche](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) dans le *Guide de l’utilisateur IAM*.









## AWS politique gérée : AmazonTimestreamInflux DBService RolePolicy
<a name="security-iam-awsmanpol-timestreamforinfluxdbServiceRolePolicy"></a>







Vous ne pouvez pas associer la politique AmazonTimestreamInflux DBService RolePolicy AWS gérée aux identités de votre compte. Cette politique fait partie du rôle lié au service AWS TimestreamforInflux de base de données. Ce rôle permet au service de gérer les interfaces réseau et les groupes de sécurité de votre compte. 



Timestream for InfluxDB utilise les autorisations de cette politique pour gérer les groupes de sécurité et les interfaces réseau EC2. Cela est nécessaire pour gérer Timestream pour les instances de base de données InfluxDB.





Pour consulter cette politique au format JSON, consultez [AmazonTimestreamInfluxDBServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonTimestreamInfluxDBServiceRolePolicy.html).

## AWS-politiques gérées pour Amazon Timestream pour InfluxDB
<a name="iam.identitybasedpolicies.predefinedpolicies"></a>

AWS répond à de nombreux cas d'utilisation courants en fournissant des politiques IAM autonomes créées et administrées par. AWS Les politiques gérées octroient les autorisations requises dans les cas d’utilisation courants et vous évitent d’avoir à réfléchir aux autorisations qui sont requises. Pour plus d'informations, consultez [ Politiques gérées par AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dans le *Guide de l'utilisateur IAM*. 

Les politiques AWS gérées suivantes, que vous pouvez associer aux utilisateurs de votre compte, sont spécifiques à Timestream pour InfluxDB :

### AmazonTimestreamInfluxDBFullAccès
<a name="iam.identitybasedpolicies.predefinedpolicies-fullaccess"></a>

Vous pouvez associer la politique `AmazonTimestreamInfluxDBFullAccess` à vos identités IAM. Cette politique accorde des autorisations administratives qui permettent un accès complet à toutes les ressources Timestream for InfluxDB. 

Vous pouvez également créer vos propres politiques IAM personnalisées afin d'autoriser Amazon Timestream pour les actions d'API InfluxDB. Vous pouvez attacher ces politiques personnalisées aux utilisateurs ou groupes IAM qui nécessitent ces autorisations. 

Pour consulter cette politique au format JSON, consultez [AmazonTimestreamInfluxDBFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonTimestreamInfluxDBFullAccess.html).

## AmazonTimestreamInfluxDBFullAccessWithoutMarketplaceAccess
<a name="iam.identitybasedpolicies.predefinedpolicies-fullaccess-without-marketplace-access"></a>

Vous pouvez associer la politique `AmazonTimestreamInfluxDBFullAccessWithoutMarketplaceAccess` à vos identités IAM. Cette politique accorde des autorisations administratives qui permettent un accès complet à toutes les ressources Timestream for InfluxDB, à l'exclusion de toute action liée au marché.

Vous pouvez également créer vos propres politiques IAM personnalisées pour autoriser Timestream pour les actions d'API InfluxDB. Vous pouvez attacher ces politiques personnalisées aux utilisateurs ou groupes IAM qui nécessitent ces autorisations.

Pour consulter cette politique au format JSON, consultez [AmazonTimestreamInfluxDBFullAccessWithoutMarketplaceAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonTimestreamInfluxDBFullAccessWithoutMarketplaceAccess.html).





## Timestream pour les mises à jour des politiques gérées par InfluxDB AWS
<a name="security-iam-awsmanpol-updates"></a>



Consultez les détails des mises à jour des politiques AWS gérées pour Timestream for InfluxDB depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS sur la page d'historique du document Timestream for InfluxDB.




| Modifier | Description | Date | 
| --- | --- | --- | 
|  [AmazonTimestreamInfluxDBFullAccès](#iam.identitybasedpolicies.predefinedpolicies-fullaccess) – Mise à jour d’une stratégie existante  |  Amazon Timestream for InfluxDB a ajouté les actions RebootDbCluster et à la politique gérée `AmazonTimestreamInfluxDBFullAccess` existante pour RebootDbInstance le redémarrage des ressources Amazon Timestream InfluxDB.  | 17/12/2025 | 
|  [AmazonTimestreamInfluxDBFullAccessWithoutMarketplaceAccess](#iam.identitybasedpolicies.predefinedpolicies-fullaccess-without-marketplace-access) : mise à jour d’une politique existante  |  Amazon Timestream for InfluxDB a ajouté les actions RebootDbCluster et à la politique gérée `AmazonTimestreamInfluxDBFullAccessWithoutMarketplaceAccess` existante pour RebootDbInstance le redémarrage des ressources Amazon Timestream InfluxDB.  | 17/12/2025 | 
|  [AmazonTimestreamInfluxDBFullAccès](#iam.identitybasedpolicies.predefinedpolicies-fullaccess) : mise à jour d’une politique existante  |  Amazon Timestream for InfluxDB a ajouté cette action à la politique gérée `AmazonTimestreamInfluxDBFullAccess` existante pour décrire `ec2:DescribeVpcEndpoints` les points de terminaison VPC.  | 13/11/2025 | 
|  [AmazonTimestreamInfluxDBFullAccessWithoutMarketplaceAccess](#iam.identitybasedpolicies.predefinedpolicies-fullaccess-without-marketplace-access) : mise à jour d’une politique existante  |  Amazon Timestream for InfluxDB a ajouté cette action à la politique gérée `AmazonTimestreamInfluxDBFullAccessWithoutMarketplaceAccess` existante pour décrire `ec2:DescribeVpcEndpoints` les points de terminaison VPC.  | 13/11/2025 | 
|  [AmazonTimestreamInfluxDBFullAccès](#iam.identitybasedpolicies.predefinedpolicies-fullaccess) : mise à jour d’une politique existante  |  Amazon Timestream for InfluxDB a mis à jour la `AmazonTimestreamInfluxDBFullAccess` politique gérée existante qui ajoute les autorisations nécessaires pour accéder à APIs Marketplace afin de gérer les abonnements nécessaires à la création et à la mise à jour des ressources du cluster Timestream pour InfluxDB.  | 16/04/2025 | 
|  [AmazonTimestreamInfluxDBFullAccès](#iam.identitybasedpolicies.predefinedpolicies-fullaccess) : mise à jour d’une politique existante  |  Amazon Timestream for InfluxDB a mis à jour la `AmazonTimestreamInfluxDBFullAccess` politique gérée existante qui ajoute un identifiant de produit Marketplace pour prendre en charge l'abonnement aux offres d'InfluxDB Enterprise Marketplace pour Timestream pour les ressources du cluster InfluxDB.  | 17/10/2025 | 
|  [AmazonTimestreamInfluxDBFullAccès](#iam.identitybasedpolicies.predefinedpolicies-fullaccess) : mise à jour d’une politique existante  |  Amazon Timestream for InfluxDB a mis à jour la `AmazonTimestreamInfluxDBFullAccess` politique gérée existante qui ajoute les autorisations nécessaires pour accéder à APIs Marketplace afin de gérer les abonnements nécessaires à la création et à la mise à jour des ressources du cluster Timestream pour InfluxDB.  | 16/04/2025 | 
|  [AmazonTimestreamInfluxDBFullAccessWithoutMarketplaceAccess](#iam.identitybasedpolicies.predefinedpolicies-fullaccess-without-marketplace-access) : nouvelle politique  |  Amazon Timestream for InfluxDB a ajouté une nouvelle politique visant à fournir un accès administratif permettant de gérer Amazon Timestream pour les instances et les groupes de paramètres InfluxDB, à l'exception des opérations sur le marché.  | 16/04/2025 | 
|  [AmazonTimestreamInfluxDBFullAccès](#iam.identitybasedpolicies.predefinedpolicies-fullaccess) : mise à jour d’une politique existante  |  Amazon Timestream for InfluxDB a mis à jour la `AmazonTimestreamInfluxDBFullAccess` politique gérée existante afin de fournir également un accès administratif complet pour créer, mettre à jour, supprimer et répertorier les clusters Amazon Timestream InfluxDB.  | 17/02/2025 | 
|  [AmazonTimestreamInfluxDBFullAccès](#iam.identitybasedpolicies.predefinedpolicies-fullaccess) : mise à jour d’une politique existante  |  L'`ec2:DescribeRouteTables`action a été ajoutée à la politique `AmazonTimestreamInfluxDBFullAccess` gérée existante. Cette action est utilisée pour décrire vos tables de routage  | 10/08/2024 | 
|  [AWS politique gérée : AmazonTimestreamInflux DBService RolePolicy](#security-iam-awsmanpol-timestreamforinfluxdbServiceRolePolicy) : nouvelle politique  |  Amazon Timestream for InfluxDB a ajouté une nouvelle politique qui permet au service de gérer les interfaces réseau et les groupes de sécurité de votre compte.  | 14/03/2024 | 
|  [AmazonTimestreamInfluxDBFullAccès](#iam.identitybasedpolicies.predefinedpolicies-fullaccess) : nouvelle politique  |  Amazon Timestream for InfluxDB a ajouté une nouvelle politique fournissant un accès administratif complet pour créer, mettre à jour, supprimer et répertorier les instances Amazon Timestream InfluxDB ainsi que pour créer et répertorier des groupes de paramètres.  | 14/03/2024 | 