Niveaux d'accès dans les récapitulatifs de politique - AWS Identity and Access Management

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Niveaux d'accès dans les récapitulatifs de politique

AWS résumé des niveaux d'accès

Les récapitulatifs de politique comprennent un récapitulatif de niveau d'accès décrivant les autorisations d'action définies pour chaque service mentionné dans la politique. Pour en savoir plus sur les récapitulatifs de politiques, consultez Récapitulatifs de la politique. Les récapitulatifs de niveau d'accès indiquent si les actions dans chaque niveau d'accès (List, Read, Tagging, Write, et Permissions management) ont des autorisations Full ou Limited définies dans la politique. Pour consulter la classification des niveaux d'accès attribuée à chaque action d'un service, consultez la section Actions, ressources et clés de condition pour les AWS services.

L'exemple suivant illustre l'accès fourni par une politique pour les services donnés. Pour des exemples de documents de JSON politique complets et leurs résumés connexes, voirExemples de récapitulatifs de la politique.

Service Niveau d'accès Cette politique fournit les autorisations suivantes :
IAM Accès complet à Accès à toutes les actions du IAM service.
CloudWatch Complet : List (Liste) Accès à toutes les CloudWatch actions du niveau List d'accès, mais pas d'accès aux actions avec la classification ReadWrite, ou niveau Permissions management d'accès.
Data Pipeline Limité : List (Liste), Read (Lire) Accès à au moins une des AWS Data Pipeline actions du niveau d'Readaccès List et, mais pas à toutes les actions, mais pas aux Permissions management actions Write ou.
EC2 Complet : List (Liste), Read (Lire) Limité : Write (Écrire) Accès à toutes les Read actions Amazon EC2 List et accès à au moins une action Amazon EC2Write, mais pas à toutes, mais pas à toutes les actions avec la classification par niveau Permissions management d'accès.
S3 Limité : Read (Lire), Write (Écrire), Permissions management (Gestion des autorisations) Accès à au moins une action Amazon S3 Read, Write et Permissions management, mais pas toutes à la fois.
CodeDeploy (empty) Accès inconnu, car il IAM ne reconnaît pas ce service.
APIPasserelle Aucun Aucun accès n'est défini dans la politique.
CodeBuild a white exclamation point on an orange triangle background Aucune action n'est définie. Aucun accès, car aucune action n'est définie pour le service. Pour comprendre et corriger ce problème, veuillez consulter Ma politique n'accorde pas les autorisations escomptées.

Dans un résumé de stratégie, l'accès complet indique que la politique donne accès à toutes les actions du service. Les politiques permettant l'accès à certaines, mais pas à l'ensemble des actions contenues dans un service sont regroupées en fonction de la classification de niveau d'accès. Cela est indiqué par un des regroupements de niveaux d'accès suivants :

  • Complet : La politique fournit un accès complet à toutes les actions contenues dans la classification de niveau d'accès spécifiée.

  • Limité : La politique fournit un accès à une ou plusieurs actions, mais pas à l'ensemble des actions contenues dans la classification de niveau d'accès spécifiée.

  • Aucun : La politique ne fournit aucun accès.

  • (vide) : IAM ne reconnaît pas ce service. Si le nom du service comprend une faute de frappe, la politique ne fournit aucun accès au service. Si le nom du service est correct, il se peut que le service ne prenne pas en charge les récapitulatifs de politique ou qu'il soit en mode aperçu. Dans ce cas, la politique peut accorder l'accès, mais celui-ci ne peut pas être affiché dans le récapitulatif de la politique. Pour demander la prise en charge du récapitulatif de politique d'un service disponible pour tous (GA), consultez Le service ne prend pas en charge les résumés des IAM politiques.

Les résumés des niveaux d'accès qui incluent un accès limité (partiel) aux actions sont regroupés selon les classifications des niveaux d' AWS accès ListRead,, TaggingWrite, ouPermissions management.

AWS niveaux d'accès

AWS définit les classifications de niveaux d'accès suivantes pour les actions d'un service :

  • List (Liste) : Autorisation de répertorier les ressources au sein du service afin de déterminer si un objet existe. Les actions associées à ce niveau d'accès peuvent répertorier les objets mais ne peuvent pas voir le contenu d'une ressource. Par exemple, l'action ListBucket Amazon S3 possède le niveau d'accès List (Liste).

  • Read (Lire) : Autorisation de lire le contenu et les attributs de ressources dans le service, mais pas de les modifier. Par exemple, les actions Amazon S3 GetObject et GetBucketLocation possèdent le niveau d'accès Read (Lecture).

  • Balisage : Autorisation d'effectuer des actions qui modifient uniquement l'état des balises de ressource. Par exemple, les IAM actions UntagRole ont le niveau TagRole d'accès au balisage, car elles permettent uniquement de baliser ou de détaguer un rôle. Cependant, l'action CreateRole autorise le balisage d'une ressource de rôle lorsque vous créez ce rôle. Étant donné que l'action n'ajoute pas uniquement une balise, elle possède le niveau d'accès Write.

  • Write (Écrire) : autorisation de créer, supprimer ou modifier des ressources du service. Par exemple, les actions Amazon S3 CreateBucket DeleteBucket et PutObject possèdent le niveau d'accès Write (Écriture). Les actions Write peuvent également autoriser la modification d'une balise de ressource. Toutefois, une action qui autorise uniquement les modifications des balises possède le niveau d'accès Tagging.

  • Permissions management (Gestion des autorisations) : Autorisation d'octroyer ou de modifier des autorisations de ressource dans le service. Par exemple, la plupart IAM des AWS Organizations actions, ainsi que des actions telles que les actions PutBucketPolicy Amazon S3, DeleteBucketPolicy ont le niveau d'accès à la gestion des autorisations.

    Conseil

    Pour améliorer votre sécurité Compte AWS, limitez ou surveillez régulièrement les politiques qui incluent la classification des niveaux d'accès à la gestion des autorisations.

Pour consulter la classification des niveaux d'accès pour toutes les actions d'un service, voir Actions, ressources et clés de condition pour les AWS services.