Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.
N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des politiques gérées par le client qui sont propres à vos cas d’utilisation.
Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle Service AWS est lancée ou lorsque de nouvelles opérations d'API sont disponibles pour les services existants.
Pour plus d’informations, consultez Politiques gérées par AWS dans le Guide de l’utilisateur IAM.
AWS politique gérée : AmazonRoute 53 FullAccess
Vous pouvez associer la politique AmazonRoute53FullAccess
à vos identités IAM.
Cette stratégie accorde un accès complet aux ressources Route 53, y compris l'enregistrement de domaine et la surveillance de l'état, mais à l'exclusion de Resolver.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes.
-
route53:*
– Permet d'exécuter toutes les actions Route 53, sauf les actions suivantes :-
Créez et mettez à jour des enregistrements d'alias pour lesquels la valeur d'Alias Target est une CloudFront distribution, un équilibreur de charge Elastic Load Balancing, un environnement Elastic Beanstalk ou un bucket Amazon S3. (Avec ces autorisations, vous pouvez créer des enregistrements d'alias pour lesquels la valeur de Alias Target est un autre enregistrement dans la même zone hébergée.)
-
Utiliser des zones hébergées privées.
-
Utiliser des domaines.
-
Créez, supprimez et visualisez les CloudWatch alarmes.
-
Afficher CloudWatch les métriques dans la console Route 53.
-
-
route53domains:*
– Permet d'utiliser des domaines. -
cloudfront:ListDistributions
— Vous permet de créer et de mettre à jour des enregistrements d'alias pour lesquels la valeur d'Alias Target est une CloudFront distribution.Cette autorisation n'est pas nécessaire si vous n'utilisez pas la console Route 53. Route 53 l'utilise uniquement pour obtenir une liste des distributions à afficher dans la console.
-
elasticloadbalancing:DescribeLoadBalancers
– Permet de créer et de mettre à jour des enregistrements d'alias pour lesquels la valeur de Alias Target (Cible de l'alias) est un équilibreur de charge Elastic Load Balancing.Ces autorisations ne sont pas nécessaires si vous n'utilisez pas la console Route 53. Route 53 l'utilise uniquement pour obtenir une liste des équilibreurs de charge à afficher dans la console.
-
elasticbeanstalk:DescribeEnvironments
– Permet de créer et de mettre à jour des enregistrements d'alias pour lesquels la valeur de Alias Target (Cible de l'alias) est un environnement Elastic Beanstalk.Ces autorisations ne sont pas nécessaires si vous n'utilisez pas la console Route 53. Route 53 l'utilise uniquement pour obtenir une liste des environnements à afficher dans la console.
-
s3:ListBucket
,s3:GetBucketLocation
ets3:GetBucketWebsite
– Permet de créer et de mettre à jour des enregistrements d'alias pour lesquels la valeur de Alias Target (Cible de l'alias) est un compartiment Amazon S3. (Vous pouvez créer un alias dans un compartiment Amazon S3 uniquement si le compartiment est configuré en tant que point de terminaison de site web ;s3:GetBucketWebsite
obtient les informations de configuration nécessaires.)Ces autorisations ne sont pas nécessaires si vous n'utilisez pas la console Route 53. Route 53 les utilise uniquement pour obtenir une liste des compartiments à afficher dans la console.
-
ec2:DescribeVpcs
— Permet d'afficher une liste de VPCs. -
ec2:DescribeVpcEndpoints
– Permet d'afficher une liste de points de terminaison d'un VPC. -
ec2:DescribeRegions
– Permet d'afficher une liste des zones de disponibilité. -
sns:ListTopics
,sns:ListSubscriptionsByTopic
,cloudwatch:DescribeAlarms
— Vous permet de créer, de supprimer et d'afficher des CloudWatch alarmes. -
cloudwatch:GetMetricStatistics
— Vous permet de créer des CloudWatch bilans de santé métriques.Ces autorisations ne sont pas nécessaires si vous n'utilisez pas la console Route 53. Route 53 l'utilise uniquement pour obtenir des statistiques à afficher dans la console.
-
apigateway:GET
– Permet de créer et de mettre à jour des enregistrements d'alias pour lesquels la valeur Alias Target (Cible de l'alias) est une API Amazon API Gateway.Cette autorisation n'est pas nécessaire si vous n'utilisez pas la console Route 53. Route 53 l'utilise uniquement pour obtenir une liste de APIs à afficher dans la console.
Pour plus d'informations sur les autorisations, consultezAutorisations d'API Amazon Route 53 : référence des actions, ressources et conditions.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"route53:*",
"route53domains:*",
"cloudfront:ListDistributions",
"elasticloadbalancing:DescribeLoadBalancers",
"elasticbeanstalk:DescribeEnvironments",
"s3:ListBucket",
"s3:GetBucketLocation",
"s3:GetBucketWebsite",
"ec2:DescribeVpcs",
"ec2:DescribeVpcEndpoints",
"ec2:DescribeRegions",
"sns:ListTopics",
"sns:ListSubscriptionsByTopic",
"cloudwatch:DescribeAlarms",
"cloudwatch:GetMetricStatistics"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": "apigateway:GET",
"Resource": "arn:aws:apigateway:*::/domainnames"
}
]
}
AWS politique gérée : AmazonRoute 53 ReadOnlyAccess
Vous pouvez associer la politique AmazonRoute53ReadOnlyAccess
à vos identités IAM.
Cette stratégie accorde un accès en lecture seule aux ressources Route 53, y compris l'enregistrement de domaine et la surveillance de l'état, mais à l'exclusion de Resolver.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes.
-
route53:Get*
– Récupère les ressources Route 53. -
route53:List*
– Récupère les ressources Route 53. -
route53:TestDNSAnswer
– Retourne la valeur que Route 53 renvoie en réponse à une requête DNS.
Pour plus d'informations sur les autorisations, consultezAutorisations d'API Amazon Route 53 : référence des actions, ressources et conditions.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"route53:Get*",
"route53:List*",
"route53:TestDNSAnswer"
],
"Resource": [
"*"
]
}
]
}
AWS politique gérée : AmazonRoute 53 DomainsFullAccess
Vous pouvez associer la politique AmazonRoute53DomainsFullAccess
à vos identités IAM.
Cette stratégie accorde un accès complet aux ressources d'enregistrement de domaine Route 53.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes.
route53:CreateHostedZone
– Permet de créer une zone hébergée Route 53.route53domains:*
– Permet d'enregistrer des noms de domaine et d'effectuer des opérations associées.
Pour plus d'informations sur les autorisations, consultezAutorisations d'API Amazon Route 53 : référence des actions, ressources et conditions.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"route53:CreateHostedZone",
"route53domains:*"
],
"Resource": [
"*"
]
}
]
}
AWS politique gérée : AmazonRoute 53 DomainsReadOnlyAccess
Vous pouvez associer la politique AmazonRoute53DomainsReadOnlyAccess
à vos identités IAM.
Cette stratégie accorde à l'accès en lecture seule aux ressources d'enregistrement de domaine Route 53.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes.
route53domains:Get*
– Permet de récupérer une liste de domaines à partir de Route 53.route53domains:List*
– Permet d'afficher une liste de domaines Route 53.
Pour plus d'informations sur les autorisations, consultezAutorisations d'API Amazon Route 53 : référence des actions, ressources et conditions.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"route53domains:Get*",
"route53domains:List*"
],
"Resource": [
"*"
]
}
]
}
AWS politique gérée : AmazonRoute 53 ResolverFullAccess
Vous pouvez associer la politique AmazonRoute53ResolverFullAccess
à vos identités IAM.
Cette stratégie accorde un accès complet aux ressources du résolveur Route 53.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes.
route53resolver:*
– Permet de créer et de gérer des ressources Resolver sur la console Route 53.ec2:DescribeSubnets
– Permet de répertorier vos sous-réseaux Amazon VPC.ec2:CreateNetworkInterface
,ec2:DeleteNetworkInterface
, etec2:ModifyNetworkInterfaceAttribute
– Permet de créer, modifier et supprimer des interfaces réseau.ec2:DescribeNetworkInterfaces
– Permet d'afficher une liste d'interfaces réseau.ec2:DescribeSecurityGroups
– Permet d'afficher une liste de tous vos groupes de sécurité.ec2:DescribeVpcs
— Permet d'afficher une liste de VPCs.ec2:DescribeAvailabilityZones
– Permet d'afficher la liste des zones qui sont disponibles pour vous.
Pour plus d'informations sur les autorisations, consultezAutorisations d'API Amazon Route 53 : référence des actions, ressources et conditions.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AmazonRoute53ResolverFullAccess",
"Effect": "Allow",
"Action": [
"route53resolver:*",
"ec2:DescribeSubnets",
"ec2:CreateNetworkInterface",
"ec2:DeleteNetworkInterface",
"ec2:ModifyNetworkInterfaceAttribute",
"ec2:DescribeNetworkInterfaces",
"ec2:CreateNetworkInterfacePermission",
"ec2:DescribeSecurityGroups",
"ec2:DescribeVpcs",
"ec2:DescribeAvailabilityZones"
],
"Resource": [
"*"
]
}
]
}
AWS politique gérée : AmazonRoute 53 ResolverReadOnlyAccess
Vous pouvez associer la politique AmazonRoute53ResolverReadOnlyAccess
à vos identités IAM.
Cette stratégie accorde à l'accès en lecture seule aux ressources de Route 53 Resolver.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes.
route53resolver:Get*
— Récupère les ressources du résolveur.route53resolver:List*
– Permet de récupérer la liste des ressources Resolver.ec2:DescribeNetworkInterfaces
– Permet d'afficher une liste d'interfaces réseau.ec2:DescribeSecurityGroups
– Permet d'afficher une liste de tous vos groupes de sécurité.
Pour plus d'informations sur les autorisations, consultezAutorisations d'API Amazon Route 53 : référence des actions, ressources et conditions.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AmazonRoute53ResolverReadOnlyAccess",
"Effect": "Allow",
"Action": [
"route53resolver:Get*",
"route53resolver:List*",
"ec2:DescribeNetworkInterfaces",
"ec2:DescribeSecurityGroups",
"ec2:DescribeVpcs",
"ec2:DescribeSubnets"
],
"Resource": [
"*"
]
}
]
}
AWS politique gérée : Route53 ResolverServiceRolePolicy
Vous ne pouvez pas joindre de Route53ResolverServiceRolePolicy
à vos entités IAM. Cette stratégie est attachée à un rôle lié au service qui permet à Route 53 Resolver d'accéder aux services et ressources AWS
qui sont utilisés ou gérés par Resolver. Pour de plus amples informations, veuillez consulter Utilisation des rôles liés à un service pour Amazon Route 53 Resolver.
AWS politique gérée : AmazonRoute 53 ProfilesFullAccess
Vous pouvez associer la politique AmazonRoute53ProfilesReadOnlyAccess
à vos identités IAM.
Cette politique accorde un accès complet aux ressources du profil Amazon Route 53.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes.
-
route53profiles
— Vous permet de créer et de gérer des ressources de profil sur la console Route 53. -
ec2
— Permet aux directeurs d'obtenir des informations sur VPCs.
Pour plus d'informations sur les autorisations, consultezAutorisations d'API Amazon Route 53 : référence des actions, ressources et conditions.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AmazonRoute53ProfilesFullAccess",
"Effect": "Allow",
"Action": [
"route53profiles:AssociateProfile",
"route53profiles:AssociateResourceToProfile",
"route53profiles:CreateProfile",
"route53profiles:DeleteProfile",
"route53profiles:DisassociateProfile",
"route53profiles:DisassociateResourceFromProfile",
"route53profiles:UpdateProfileResourceAssociation",
"route53profiles:GetProfile",
"route53profiles:GetProfileAssociation",
"route53profiles:GetProfileResourceAssociation",
"route53profiles:GetProfilePolicy",
"route53profiles:ListProfileAssociations",
"route53profiles:ListProfileResourceAssociations",
"route53profiles:ListProfiles",
"route53profiles:PutProfilePolicy",
"route53profiles:ListTagsForResource",
"route53profiles:TagResource",
"route53profiles:UntagResource",
"route53resolver:GetFirewallConfig",
"route53resolver:GetFirewallRuleGroup",
"route53resolver:GetResolverConfig",
"route53resolver:GetResolverDnssecConfig",
"route53resolver:GetResolverQueryLogConfig",
"route53resolver:GetResolverRule",
"ec2:DescribeVpcs",
"route53:GetHostedZone"
],
"Resource": [
"*"
]
}
]
}
AWS politique gérée : AmazonRoute 53 ProfilesReadOnlyAccess
Vous pouvez associer la politique AmazonRoute53ProfilesReadOnlyAccess
à vos identités IAM.
Cette politique accorde un accès en lecture seule aux ressources du profil Amazon Route 53.
Détails de l’autorisation
Pour plus d'informations sur les autorisations, consultezAutorisations d'API Amazon Route 53 : référence des actions, ressources et conditions.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AmazonRoute53ProfilesReadOnlyAccess",
"Effect": "Allow",
"Action": [
"route53profiles:GetProfile",
"route53profiles:GetProfileAssociation",
"route53profiles:GetProfileResourceAssociation",
"route53profiles:GetProfilePolicy",
"route53profiles:ListProfileAssociations",
"route53profiles:ListProfileResourceAssociations",
"route53profiles:ListProfiles",
"route53profiles:ListTagsForResource",
"route53resolver:GetFirewallConfig",
"route53resolver:GetResolverConfig",
"route53resolver:GetResolverDnssecConfig",
"route53resolver:GetResolverQueryLogConfig"
],
"Resource": [
"*"
]
}
]
}
Mises à jour de Route 53 vers les politiques AWS gérées
Consultez les détails des mises à jour des politiques AWS gérées pour Route 53 depuis que ce service a commencé à suivre ces modifications. Pour obtenir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS de la page Historique du document de Route 53.
Modification | Description | Date |
---|---|---|
AmazonRoute53 ProfilesFullAccess — Politique mise à jour |
Ajoute des autorisations pour |
27 août 2024 |
AmazonRoute53 ProfilesReadOnlyAccess — Politique mise à jour |
Ajoute des autorisations pour |
27 août 2024 |
AmazonRoute53 ResolverFullAccess — Politique mise à jour |
Ajout d'un identifiant de déclaration (Sid) pour identifier de manière unique la politique. |
5 août 2024 |
AmazonRoute53 ResolverReadOnlyAccess — Politique mise à jour |
Ajout d'un identifiant de déclaration (Sid) pour identifier de manière unique la politique. |
5 août 2024 |
AmazonRoute53 ProfilesFullAccess — Nouvelle politique |
Amazon Route 53 a ajouté une nouvelle politique permettant un accès complet aux ressources du profil Amazon Route 53. |
22 avril 2024 |
AmazonRoute53 ProfilesReadOnlyAccess — Nouvelle politique |
Amazon Route 53 a ajouté une nouvelle politique permettant l'accès en lecture seule aux ressources du profil Amazon Route 53. |
22 avril 2024 |
Amazon Route 53 a ajouté une nouvelle politique associée à un rôle lié à un service qui permet à Route 53 Resolver d'accéder aux AWS services et aux ressources utilisés ou gérés par Resolver. |
14 juillet 2021 | |
AmazonRoute53 ResolverReadOnlyAccess — Nouvelle politique |
Amazon Route 53 a ajouté une nouvelle politique pour autoriser l'accès en lecture seule aux ressources du résolveur Route 53. |
14 juillet 2021 |
AmazonRoute53 ResolverFullAccess — Nouvelle politique |
Amazon Route 53 a ajouté une nouvelle politique permettant un accès complet aux ressources du résolveur Route 53. |
14 juillet 2021 |
AmazonRoute53 DomainsReadOnlyAccess — Nouvelle politique |
Amazon Route 53 a ajouté une nouvelle politique pour autoriser l'accès en lecture seule aux ressources des domaines Route 53. |
14 juillet 2021 |
AmazonRoute53 DomainsFullAccess — Nouvelle politique |
Amazon Route 53 a ajouté une nouvelle politique permettant un accès complet aux ressources des domaines Route 53. |
14 juillet 2021 |
AmazonRoute53 ReadOnlyAccess — Nouvelle politique |
Amazon Route 53 a ajouté une nouvelle politique pour autoriser l'accès en lecture seule aux ressources Route 53. |
14 juillet 2021 |
AmazonRoute53 FullAccess — Nouvelle politique |
Amazon Route 53 a ajouté une nouvelle politique permettant un accès complet aux ressources de Route 53. |
14 juillet 2021 |
Route 53 a commencé à suivre les modifications |
Route 53 a commencé à suivre les modifications apportées AWS à ses politiques gérées. |
14 juillet 2021 |