Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS politiques gérées pour AWS Resource Groups
Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.
N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des politiques gérées par le client qui sont propres à vos cas d’utilisation.
Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle Service AWS est lancée ou que de nouvelles API opérations sont disponibles pour les services existants.
Pour plus d’informations, consultez la rubrique AWS Politiques gérées dans le IAMGuide de l’utilisateur.
AWS-politiques gérées pour Resource Groups
AWS politique gérée : ResourceGroupsServiceRolePolicy
Vous ne pouvez vous attacher ResourceGroupsServiceRolePolicy
à aucune IAM entité vous-même. Cette politique ne peut être attachée qu'à un rôle lié à un service qui permet à Resource Groups d'effectuer des actions en votre nom. Pour de plus amples informations, veuillez consulter Utilisation des rôles liés à un service pour les Resource Groups pour les groupes de ressources.
Cette politique accorde les autorisations nécessaires à Resource Groups pour récupérer des informations sur les ressources de vos groupes de ressources et sur les AWS CloudFormation piles auxquelles ces ressources appartiennent. Cela permet à Resource Groups de générer des CloudWatch événements pour la fonctionnalité d'événements du cycle de vie des groupes.
Pour consulter la dernière version de cette politique AWS gérée, consultez ResourceGroupsServiceRolePolicy
la IAM console.
AWS politique gérée : ResourceGroupsandTagEditorFullAccess
Lorsque vous attachez une politique à une entité principale, vous accordez à l'entité les autorisations définies dans la stratégie. AWS les politiques gérées vous permettent d'attribuer plus facilement les autorisations appropriées aux utilisateurs, aux groupes et aux rôles que si vous deviez rédiger vous-même les politiques.
Cette politique accorde les autorisations requises pour un accès complet aux fonctionnalités de Resource Groups et de Tag Editor.
Pour consulter la dernière version de cette politique AWS gérée, consultez ResourceGroupsandTagEditorFullAccess
la IAM console.
Pour plus d'informations sur cette politique, consultez ResourceGroupsandTagEditorFullAccessle Guide de référence des politiques AWS gérées.
AWS politique gérée : ResourceGroupsandTagEditorReadOnlyAccess
Lorsque vous attachez une politique à une entité principale, vous accordez à l'entité les autorisations définies dans la stratégie. AWS les politiques gérées vous permettent d'attribuer plus facilement les autorisations appropriées aux utilisateurs, aux groupes et aux rôles que si vous deviez rédiger vous-même les politiques.
Cette politique accorde les autorisations requises pour l'accès en lecture seule aux fonctionnalités Resource Groups et Tag Editor.
Pour consulter la dernière version de cette politique AWS gérée, consultez ResourceGroupsandTagEditorReadOnlyAccess
la IAM console.
Pour plus d'informations sur cette politique, consultez ResourceGroupsandTagEditorReadOnlyAccessle Guide de référence des politiques AWS gérées.
AWS politique gérée : ResourceGroupsTagging APITagUntagSupportedResources
Lorsque vous attachez une politique à une entité principale, vous accordez à l'entité les autorisations définies dans la stratégie. AWS les politiques gérées vous permettent d'attribuer plus facilement les autorisations appropriées aux utilisateurs, aux groupes et aux rôles que si vous deviez rédiger vous-même les politiques.
Cette politique accorde les autorisations requises pour baliser et débaliser tous les types de ressources pris en charge par le AWS Resource Groups balisage, à API l'exception deAWS::ApiGateway
, AWS::CloudFormation
AWS::CodeBuild
, et. AWS::ServiceCatalog
Le balisage et le débalisage de ces types de ressources exclus nécessitent des autorisations supplémentaires spécifiques au service, qui autorisent des actions autres que le balisage et le débalisage. La liste suivante décrit les autorisations requises pour baliser et débaliser les types de ressources exclus de la politique :
-
Les types de
AWS::ApiGateway
ressources nécessitent l'apigateway:Patch
autorisation sur la ressource API Gateway, et la ressource enfant du tag nécessite lesapigateway:Delete
autorisationsapigateway:Put
apigateway:Get
,. -
Les types de
AWS::CloudFormation
ressources nécessitent lescloudformation:UpdateStackSet
autorisationscloudformation:UpdateStack
et. -
Les types de
AWS::CodeBuild
ressources nécessitent unecodebuild:UpdateProject
autorisation. -
Les types de
AWS::ServiceCatalog
ressources nécessitent lesservicecatalog:UpdateProduct
autorisationsservicecatalog:TagResource
servicecatalog:UntagResource
servicecatalog:UpdatePortfolio
,, et.
Cette politique accorde également les autorisations nécessaires pour récupérer toutes les ressources étiquetées, ou précédemment étiquetées, par le biais du balisage API Resource Groups.
Pour consulter la dernière version de cette politique AWS gérée, consultez
ResourceGroupsTaggingAPITagUntagSupportedResources
la IAM console.
Pour plus d'informations sur cette politique, consultez ResourceGroupsTaggingAPITagUntagSupportedResourcesle Guide de référence des politiques AWS gérées.
Resource Groups met à jour les politiques AWS gérées
Consultez les détails des mises à jour apportées aux politiques AWS gérées pour Resource Groups depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au RSS flux sur la page d'historique du document Resource Groups.
Modification | Description | Date |
---|---|---|
Politique mise à jour — ResourceGroupsTaggingAPITagUntagSupportedResources |
Resource Groups a mis à jour cette politique afin d'inclure des autorisations pour huit nouveaux services, dont Amazon Application Recovery Controller (ARC) et Amazon VPC Lattice. Les autorisations suivantes ont été ajoutées à la politique :
|
20 décembre 2024 |
Nouvelle politique — ResourceGroupsTaggingAPITagUntagSupportedResources | Resource Groups a ajouté une nouvelle politique fournissant les autorisations requises pour étiqueter et débaliser tous les types de ressources pris en charge par le AWS Resource Groups balisageAPI. | 11 octobre 2024 |
Mise à jour de la politique — ResourceGroupsandTagEditorFullAccess | Resource Groups a mis à jour une politique afin d'inclure des AWS CloudFormation autorisations supplémentaires. | 10 août 2023 |
Mise à jour de la politique — ResourceGroupsandTagEditorReadOnlyAccess | Resource Groups a mis à jour une politique afin d'inclure des AWS CloudFormation autorisations supplémentaires. | 10 août 2023 |
Nouvelle politique — ResourceGroupsServiceRolePolicy | Resource Groups a ajouté une nouvelle politique pour soutenir son rôle lié aux services. | 17 novembre 2022 |
Resource Groups a commencé à suivre les modifications |
Resource Groups a commencé à suivre les modifications apportées AWS à ses politiques gérées. |
17 novembre 2022 |