Amazon RDS met à jour AWS ses politiques gérées - Amazon Relational Database Service

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Amazon RDS met à jour AWS ses politiques gérées

Consultez les informations relatives aux mises à jour des politiques AWS gérées pour Amazon RDS depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au RSS flux sur la page d'historique des RDS documents Amazon.

Modification Description Date
AWS politique gérée : A mazonRDSPreview ServiceRolePolicy – Mise à jour de la politique existante

Amazon RDS a supprimé l'sns:Publishautorisation AmazonRDSPreviewServiceRolePolicy du rôle AWSServiceRoleForRDSPreview lié au service. Pour de plus amples informations, veuillez consulter AWS politique gérée : A mazonRDSPreview ServiceRolePolicy.

7 août 2024
AWS politique gérée : A mazonRDSBeta ServiceRolePolicy – Mise à jour de la politique existante

Amazon RDS a supprimé l'sns:Publishautorisation AmazonRDSBetaServiceRolePolicy du rôle AWSServiceRoleForRDSBeta lié au service. Pour de plus amples informations, veuillez consulter AWS politique gérée : A mazonRDSBeta ServiceRolePolicy.

7 août 2024
Autorisations de rôle liées à un service pour Amazon Custom RDS – Mise à jour de la politique existante

Amazon RDS a ajouté de nouvelles autorisations AmazonRDSCustomServiceRolePolicy au rôle AWSServiceRoleForRDSCustom lié au service. Les autorisations permettent à RDS Custom de communiquer avec les RDS services Amazon par le biais d'un autre service Région AWS et de copier EC2 des images. Pour de plus amples informations, veuillez consulter Autorisations de rôle liées à un service pour Amazon Custom RDS.

18 juillet 2024
AWS politique gérée : A mazonRDSService RolePolicy – Mise à jour de la politique existante

Amazon RDS a supprimé l'sns:Publishautorisation AmazonRDSServiceRolePolicy du rôle AWSServiceRoleForRDS lié au service. Pour de plus amples informations, veuillez consulter AWS politique gérée : A mazonRDSService RolePolicy.

2 juillet 2024
Autorisations de rôle liées à un service pour Amazon Custom RDS – Mise à jour de la politique existante

Amazon RDS a ajouté de nouvelles autorisations AmazonRDSCustomServiceRolePolicy au rôle AWSServiceRoleForRDSCustom lié au service. Cette nouvelle autorisation permet à RDS Custom d'associer un rôle de service en tant que profil d'instance à une instance RDS personnalisée. Pour de plus amples informations, veuillez consulter Autorisations de rôle liées à un service pour Amazon Custom RDS.

19 avril 2024
AWS politiques gérées pour Amazon RDS – Mise à jour de la politique existante

Amazon RDS a ajouté une nouvelle autorisation au rôle AWSServiceRoleForRDSCustom lié au service afin AmazonRDSCustomServiceRolePolicy de permettre à RDS Custom for SQL Server de modifier le type d'instance hôte de base de données sous-jacente. RDSa également ajouté l'ec2:DescribeInstanceTypesautorisation d'obtenir des informations sur le type d'instance pour l'hôte de base de données. Pour de plus amples informations, veuillez consulter AWS politiques gérées pour Amazon RDS.

8 avril 2024

AWS politiques gérées pour Amazon RDS : nouvelle politique

Amazon RDS a ajouté une nouvelle politique gérée nommée AmazonRDSCustomInstanceProfileRolePolicy pour permettre à RDS Custom d'effectuer des actions d'automatisation et des tâches de gestion de base de données via un profil d'EC2instance. Pour de plus amples informations, veuillez consulter AWS politiques gérées pour Amazon RDS. 27 février 2024

– Mise à jour d’une politique existante

Amazon RDS a ajouté une nouvelle déclaration IDs concernant AmazonRDSServiceRolePolicy le rôle AWSServiceRoleForRDS lié au service.

Pour de plus amples informations, veuillez consulter .

19 janvier 2024

AWS politiques gérées pour Amazon RDS – Mise à jour des politiques existantes

Les politiques gérées par AmazonRDSPerformanceInsightsReadOnly et AmazonRDSPerformanceInsightsFullAccess incluent désormais Sid (ID d'instruction) comme identifiant dans l'instruction de la politique.

Pour plus d'informations, consultez AWS politique gérée : A mazonRDSPerformance InsightsReadOnly et AWS politique gérée : A mazonRDSPerformance InsightsFullAccess.

23 octobre 2023

– Mise à jour d’une politique existante

Amazon RDS a ajouté de nouvelles autorisations AmazonRDSCustomServiceRolePolicy au rôle AWSServiceRoleForRDSCustom lié au service. Ces nouvelles autorisations permettent à RDS Custom for Oracle de créer, de modifier et de supprimer des règles EventBridge gérées.

Pour de plus amples informations, veuillez consulter Autorisations de rôle liées à un service pour Amazon Custom RDS.

20 septembre 2023

AWS politiques gérées pour Amazon RDS – Mise à jour de la politique existante

Amazon RDS a ajouté de nouvelles autorisations à la politique AmazonRDSFullAccess gérée. Les autorisations vous permettent de générer, d'afficher et de supprimer le rapport d'analyse des performances pendant une période donnée.

Pour plus d'informations sur la configuration de stratégies d'accès pour l'analyse des performances, consultez Configuration des politiques d'accès pour Performance Insights

17 août 2023

AWS politiques gérées pour Amazon RDS – Nouvelle politique et mise à jour de la politique existante

Amazon RDS a ajouté de nouvelles autorisations à la politique AmazonRDSPerformanceInsightsReadOnly gérée et une nouvelle politique gérée nomméeAmazonRDSPerformanceInsightsFullAccess. Ces autorisations vous permettent d'analyser les informations de performances pour une période donnée, de consulter les résultats d'analyse ainsi que les recommandations, et de supprimer les rapports.

Pour plus d'informations sur la configuration de stratégies d'accès pour l'analyse des performances, consultez Configuration des politiques d'accès pour Performance Insights

16 août 2023

– Mise à jour d’une politique existante

Amazon RDS a ajouté de nouvelles autorisations AmazonRDSCustomServiceRolePolicy au rôle AWSServiceRoleForRDSCustom lié au service. Ces nouvelles autorisations permettent à RDS Custom for Oracle d'utiliser des instantanés de base de données.

Pour de plus amples informations, veuillez consulter Autorisations de rôle liées à un service pour Amazon Custom RDS.

23 juin 2023

– Mise à jour d’une politique existante

Amazon RDS a ajouté de nouvelles autorisations AmazonRDSCustomServiceRolePolicy au rôle AWSServiceRoleForRDSCustom lié au service. Ces nouvelles autorisations permettent à RDS Custom for Oracle d'utiliser des instantanés de base de données.

Pour de plus amples informations, veuillez consulter Autorisations de rôle liées à un service pour Amazon Custom RDS.

23 juin 2023

– Mise à jour d’une politique existante

Amazon RDS a ajouté de nouvelles autorisations AmazonRDSCustomServiceRolePolicy au rôle AWSServiceRoleForRDSCustom lié au service. Ces nouvelles autorisations permettent à RDS Custom de créer des interfaces réseau.

Pour de plus amples informations, veuillez consulter Autorisations de rôle liées à un service pour Amazon Custom RDS.

30 mai 2023

– Mise à jour d’une politique existante

Amazon RDS a ajouté de nouvelles autorisations AmazonRDSCustomServiceRolePolicy au rôle AWSServiceRoleForRDSCustom lié au service. Ces nouvelles autorisations permettent à RDS Custom d'appeler Amazon EBS pour vérifier le quota de stockage.

Pour de plus amples informations, veuillez consulter Autorisations de rôle liées à un service pour Amazon Custom RDS.

18 avril 2023

– Mise à jour d’une politique existante

Amazon RDS Custom a ajouté AmazonRDSCustomServiceRolePolicy de nouvelles autorisations au rôle AWSServiceRoleForRDSCustom lié au service pour l'intégration avec Amazon. SQS RDSLa personnalisation nécessite une intégration avec Amazon SQS pour créer et gérer les SQS files d'attente dans le compte client. Les noms des SQS files d'attente suivent le format do-not-delete-rds-custom-[identifier] et sont étiquetés avecAmazon RDS Custom. L'autorisation pour ec2:CreateSnapshot a également été ajoutée pour permettre à RDS Custom de créer des sauvegardes pour les volumes attachés à l'instance.

Pour de plus amples informations, veuillez consulter Autorisations de rôle liées à un service pour Amazon Custom RDS.

6 avril 2023

AWS politiques gérées pour Amazon RDS – Mise à jour d’une politique existante

Amazon RDS a ajouté un nouvel espace de CloudWatch noms Amazon ListMetrics à AmazonRDSFullAccess etAmazonRDSReadOnlyAccess.

Cet espace de noms est requis pour qu'Amazon puisse RDS répertorier les métriques d'utilisation des ressources spécifiques.

Pour plus d'informations, consultez la section Présentation de la gestion des autorisations d'accès à vos CloudWatch ressources dans le guide de CloudWatch l'utilisateur Amazon.

4 avril 2023

AWS politiques gérées pour Amazon RDS – Mise à jour d’une politique existante

Amazon RDS a ajouté une nouvelle autorisation AmazonRDSFullAccess et AmazonRDSReadOnlyAccess a géré des politiques pour permettre l'affichage des résultats d'Amazon DevOps Guru dans la RDS console.

Cette autorisation est requise pour permettre l'affichage des découvertes du DevOps Guru.

Pour plus d'informations, consultez les RDSmises à jour des politiques AWS gérées par Amazon.

30 mars 2023

– Mise à jour d’une politique existante

Amazon RDS a ajouté de nouvelles autorisations au rôle AWSServiceRoleForRDS lié au service à AmazonRDSServiceRolePolicy des fins d'intégration avec. AWS Secrets Manager RDSnécessite une intégration avec Secrets Manager pour gérer les mots de passe des utilisateurs principaux dans Secrets Manager. Le secret utilise une convention de dénomination réservée et restreint les mises à jour des clients.

Pour de plus amples informations, veuillez consulter Gestion des mots de passe avec Amazon RDS, et AWS Secrets Manager.

22 décembre 2022

– Mise à jour d’une politique existante

Amazon RDS a ajouté de nouvelles autorisations AmazonRDSCustomServiceRolePolicy au rôle AWSServiceRoleForRDSCustom lié au service. RDSCustom supporte les clusters de bases de données. Ces nouvelles autorisations incluses dans la politique permettent à RDS Custom d'appeler au Services AWS nom de vos clusters de base de données.

Pour de plus amples informations, veuillez consulter Autorisations de rôle liées à un service pour Amazon Custom RDS.

9 novembre 2022

– Mise à jour d’une politique existante

Amazon RDS a ajouté de nouvelles autorisations au rôle AWSServiceRoleForRDS lié au service à des fins d'intégration avec. AWS Secrets Manager

L'intégration à Secrets Manager est requise pour que SQL Server Reporting Services (SSRS) Email fonctionneRDS. SSRSLe courrier électronique crée un secret au nom du client. Le secret utilise une convention de dénomination réservée et restreint les mises à jour des clients.

Pour de plus amples informations, veuillez consulter Utiliser le SSRS courrier électronique pour envoyer des rapports.

26 août 2022

– Mise à jour d’une politique existante

Amazon RDS a ajouté un nouvel espace de CloudWatch noms Amazon à AmazonRDSPreviewServiceRolePolicy forPutMetricData.

Cet espace de noms est requis pour qu'Amazon publie RDS les statistiques d'utilisation des ressources.

Pour plus d'informations, consultez la section Utilisation de clés de condition pour limiter l'accès aux CloudWatch espaces de noms dans le guide de CloudWatch l'utilisateur Amazon.

7 juin 2022

– Mise à jour d’une politique existante

Amazon RDS a ajouté un nouvel espace de CloudWatch noms Amazon à AmazonRDSBetaServiceRolePolicy forPutMetricData.

Cet espace de noms est requis pour qu'Amazon publie RDS les statistiques d'utilisation des ressources.

Pour plus d'informations, consultez la section Utilisation de clés de condition pour limiter l'accès aux CloudWatch espaces de noms dans le guide de CloudWatch l'utilisateur Amazon.

7 juin 2022

– Mise à jour d’une politique existante

Amazon RDS a ajouté un nouvel espace de CloudWatch noms Amazon à AWSServiceRoleForRDS forPutMetricData.

Cet espace de noms est requis pour qu'Amazon publie RDS les statistiques d'utilisation des ressources.

Pour plus d'informations, consultez la section Utilisation de clés de condition pour limiter l'accès aux CloudWatch espaces de noms dans le guide de CloudWatch l'utilisateur Amazon.

22 avril 2022

– Mise à jour d’une politique existante

Amazon RDS a ajouté de nouvelles autorisations au rôle AWSServiceRoleForRDS lié au service afin de gérer les autorisations pour les pools d'adresses IP appartenant aux clients et les tables de routage des passerelles locales (-). LGW RTBs

Ces autorisations sont requises pour qu'RDSon Outposts puisse effectuer une réplication multi-AZ sur le réseau local des Outposts.

Pour de plus amples informations, veuillez consulter Utilisation des déploiements multi-AZ pour Amazon RDS on AWS Outposts.

19 avril 2022

Politiques basées sur l’identité – Mise à jour d’une politique existante

Amazon RDS a ajouté une nouvelle autorisation à la politique AmazonRDSFullAccess gérée pour décrire les autorisations sur LGW -RTBs.

Cette autorisation est requise pour décrire les autorisations permettant aux Outposts d'effectuer une réplication multi-AZ RDS sur le réseau local des Outposts.

Pour de plus amples informations, veuillez consulter Utilisation des déploiements multi-AZ pour Amazon RDS on AWS Outposts.

19 avril 2022

AWS politiques gérées pour Amazon RDS – Nouvelle politique

Amazon RDS a ajouté une nouvelle politique gérée nommée AmazonRDSPerformanceInsightsReadOnly pour permettre à Amazon RDS d'appeler AWS des services pour le compte de vos instances de base de données.

Pour plus d'informations sur la configuration de stratégies d'accès pour l'analyse des performances, consultez Configuration des politiques d'accès pour Performance Insights

10 mars 2022

– Mise à jour d’une politique existante

Amazon RDS a ajouté de nouveaux CloudWatch espaces de noms Amazon à AWSServiceRoleForRDS forPutMetricData.

Ces espaces de noms sont nécessaires pour qu'Amazon DocumentDB (compatible avec MongoDB) et Amazon Neptune puissent publier des métriques. CloudWatch

Pour plus d'informations, consultez la section Utilisation de clés de condition pour limiter l'accès aux CloudWatch espaces de noms dans le guide de CloudWatch l'utilisateur Amazon.

4 mars 2022

Autorisations de rôle liées à un service pour Amazon Custom RDS : nouvelle politique

Amazon RDS a ajouté un nouveau rôle lié à un service nommé AWSServiceRoleForRDSCustom pour permettre à RDS Custom d'appeler au Services AWS nom de vos instances de base de données.

26 octobre 2021

Amazon RDS a commencé à suivre les modifications

Amazon RDS a commencé à suivre les modifications apportées AWS à ses politiques gérées.

26 octobre 2021