Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

AWS politiques gérées pour Amazon Route 53

Mode de mise au point
AWS politiques gérées pour Amazon Route 53 - Amazon Route 53

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.

N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des politiques gérées par le client qui sont propres à vos cas d’utilisation.

Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle Service AWS est lancée ou lorsque de nouvelles opérations d'API sont disponibles pour les services existants.

Pour plus d’informations, consultez Politiques gérées par AWS dans le Guide de l’utilisateur IAM.

AWS politique gérée : AmazonRoute 53 FullAccess

Vous pouvez associer la politique AmazonRoute53FullAccess à vos identités IAM.

Cette stratégie accorde un accès complet aux ressources Route 53, y compris l'enregistrement de domaine et la surveillance de l'état, mais à l'exclusion de Resolver.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes.

  • route53:* – Permet d'exécuter toutes les actions Route 53, sauf les actions suivantes :

    • Créez et mettez à jour des enregistrements d'alias pour lesquels la valeur d'Alias Target est une CloudFront distribution, un équilibreur de charge Elastic Load Balancing, un environnement Elastic Beanstalk ou un bucket Amazon S3. (Avec ces autorisations, vous pouvez créer des enregistrements d'alias pour lesquels la valeur de Alias Target est un autre enregistrement dans la même zone hébergée.)

    • Utiliser des zones hébergées privées.

    • Utiliser des domaines.

    • Créez, supprimez et visualisez les CloudWatch alarmes.

    • Afficher CloudWatch les métriques dans la console Route 53.

  • route53domains:* – Permet d'utiliser des domaines.

  • cloudfront:ListDistributions— Vous permet de créer et de mettre à jour des enregistrements d'alias pour lesquels la valeur d'Alias Target est une CloudFront distribution.

    Cette autorisation n'est pas nécessaire si vous n'utilisez pas la console Route 53. Route 53 l'utilise uniquement pour obtenir une liste des distributions à afficher dans la console.

  • elasticloadbalancing:DescribeLoadBalancers – Permet de créer et de mettre à jour des enregistrements d'alias pour lesquels la valeur de Alias Target (Cible de l'alias) est un équilibreur de charge Elastic Load Balancing.

    Ces autorisations ne sont pas nécessaires si vous n'utilisez pas la console Route 53. Route 53 l'utilise uniquement pour obtenir une liste des équilibreurs de charge à afficher dans la console.

  • elasticbeanstalk:DescribeEnvironments – Permet de créer et de mettre à jour des enregistrements d'alias pour lesquels la valeur de Alias Target (Cible de l'alias) est un environnement Elastic Beanstalk.

    Ces autorisations ne sont pas nécessaires si vous n'utilisez pas la console Route 53. Route 53 l'utilise uniquement pour obtenir une liste des environnements à afficher dans la console.

  • s3:ListBucket, s3:GetBucketLocation et s3:GetBucketWebsite – Permet de créer et de mettre à jour des enregistrements d'alias pour lesquels la valeur de Alias Target (Cible de l'alias) est un compartiment Amazon S3. (Vous pouvez créer un alias dans un compartiment Amazon S3 uniquement si le compartiment est configuré en tant que point de terminaison de site web ; s3:GetBucketWebsite obtient les informations de configuration nécessaires.)

    Ces autorisations ne sont pas nécessaires si vous n'utilisez pas la console Route 53. Route 53 les utilise uniquement pour obtenir une liste des compartiments à afficher dans la console.

  • ec2:DescribeVpcs— Permet d'afficher une liste de VPCs.

  • ec2:DescribeVpcEndpoints – Permet d'afficher une liste de points de terminaison d'un VPC.

  • ec2:DescribeRegions – Permet d'afficher une liste des zones de disponibilité.

  • sns:ListTopics,sns:ListSubscriptionsByTopic, cloudwatch:DescribeAlarms — Vous permet de créer, de supprimer et d'afficher des CloudWatch alarmes.

  • cloudwatch:GetMetricStatistics— Vous permet de créer des CloudWatch bilans de santé métriques.

    Ces autorisations ne sont pas nécessaires si vous n'utilisez pas la console Route 53. Route 53 l'utilise uniquement pour obtenir des statistiques à afficher dans la console.

  • apigateway:GET – Permet de créer et de mettre à jour des enregistrements d'alias pour lesquels la valeur Alias Target (Cible de l'alias) est une API Amazon API Gateway.

    Cette autorisation n'est pas nécessaire si vous n'utilisez pas la console Route 53. Route 53 l'utilise uniquement pour obtenir une liste de APIs à afficher dans la console.

Pour plus d'informations sur les autorisations, consultezAutorisations d'API Amazon Route 53 : référence des actions, ressources et conditions.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:*", "route53domains:*", "cloudfront:ListDistributions", "elasticloadbalancing:DescribeLoadBalancers", "elasticbeanstalk:DescribeEnvironments", "s3:ListBucket", "s3:GetBucketLocation", "s3:GetBucketWebsite", "ec2:DescribeVpcs", "ec2:DescribeVpcEndpoints", "ec2:DescribeRegions", "sns:ListTopics", "sns:ListSubscriptionsByTopic", "cloudwatch:DescribeAlarms", "cloudwatch:GetMetricStatistics" ], "Resource": "*" }, { "Effect": "Allow", "Action": "apigateway:GET", "Resource": "arn:aws:apigateway:*::/domainnames" } ] }

AWS politique gérée : AmazonRoute 53 ReadOnlyAccess

Vous pouvez associer la politique AmazonRoute53ReadOnlyAccess à vos identités IAM.

Cette stratégie accorde un accès en lecture seule aux ressources Route 53, y compris l'enregistrement de domaine et la surveillance de l'état, mais à l'exclusion de Resolver.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes.

  • route53:Get* – Récupère les ressources Route 53.

  • route53:List* – Récupère les ressources Route 53.

  • route53:TestDNSAnswer – Retourne la valeur que Route 53 renvoie en réponse à une requête DNS.

Pour plus d'informations sur les autorisations, consultezAutorisations d'API Amazon Route 53 : référence des actions, ressources et conditions.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:Get*", "route53:List*", "route53:TestDNSAnswer" ], "Resource": [ "*" ] } ] }

AWS politique gérée : AmazonRoute 53 DomainsFullAccess

Vous pouvez associer la politique AmazonRoute53DomainsFullAccess à vos identités IAM.

Cette stratégie accorde un accès complet aux ressources d'enregistrement de domaine Route 53.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes.

  • route53:CreateHostedZone – Permet de créer une zone hébergée Route 53.

  • route53domains:* – Permet d'enregistrer des noms de domaine et d'effectuer des opérations associées.

Pour plus d'informations sur les autorisations, consultezAutorisations d'API Amazon Route 53 : référence des actions, ressources et conditions.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:CreateHostedZone", "route53domains:*" ], "Resource": [ "*" ] } ] }

AWS politique gérée : AmazonRoute 53 DomainsReadOnlyAccess

Vous pouvez associer la politique AmazonRoute53DomainsReadOnlyAccess à vos identités IAM.

Cette stratégie accorde à l'accès en lecture seule aux ressources d'enregistrement de domaine Route 53.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes.

  • route53domains:Get* – Permet de récupérer une liste de domaines à partir de Route 53.

  • route53domains:List* – Permet d'afficher une liste de domaines Route 53.

Pour plus d'informations sur les autorisations, consultezAutorisations d'API Amazon Route 53 : référence des actions, ressources et conditions.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53domains:Get*", "route53domains:List*" ], "Resource": [ "*" ] } ] }

AWS politique gérée : AmazonRoute 53 ResolverFullAccess

Vous pouvez associer la politique AmazonRoute53ResolverFullAccess à vos identités IAM.

Cette stratégie accorde un accès complet aux ressources du résolveur Route 53.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes.

  • route53resolver:* – Permet de créer et de gérer des ressources Resolver sur la console Route 53.

  • ec2:DescribeSubnets – Permet de répertorier vos sous-réseaux Amazon VPC.

  • ec2:CreateNetworkInterface,ec2:DeleteNetworkInterface, et ec2:ModifyNetworkInterfaceAttribute – Permet de créer, modifier et supprimer des interfaces réseau.

  • ec2:DescribeNetworkInterfaces – Permet d'afficher une liste d'interfaces réseau.

  • ec2:DescribeSecurityGroups – Permet d'afficher une liste de tous vos groupes de sécurité.

  • ec2:DescribeVpcs— Permet d'afficher une liste de VPCs.

  • ec2:DescribeAvailabilityZones – Permet d'afficher la liste des zones qui sont disponibles pour vous.

Pour plus d'informations sur les autorisations, consultezAutorisations d'API Amazon Route 53 : référence des actions, ressources et conditions.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ResolverFullAccess", "Effect": "Allow", "Action": [ "route53resolver:*", "ec2:DescribeSubnets", "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:ModifyNetworkInterfaceAttribute", "ec2:DescribeNetworkInterfaces", "ec2:CreateNetworkInterfacePermission", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeAvailabilityZones" ], "Resource": [ "*" ] } ] }

AWS politique gérée : AmazonRoute 53 ResolverReadOnlyAccess

Vous pouvez associer la politique AmazonRoute53ResolverReadOnlyAccess à vos identités IAM.

Cette stratégie accorde à l'accès en lecture seule aux ressources de Route 53 Resolver.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes.

  • route53resolver:Get*— Récupère les ressources du résolveur.

  • route53resolver:List* – Permet de récupérer la liste des ressources Resolver.

  • ec2:DescribeNetworkInterfaces – Permet d'afficher une liste d'interfaces réseau.

  • ec2:DescribeSecurityGroups – Permet d'afficher une liste de tous vos groupes de sécurité.

Pour plus d'informations sur les autorisations, consultezAutorisations d'API Amazon Route 53 : référence des actions, ressources et conditions.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ResolverReadOnlyAccess", "Effect": "Allow", "Action": [ "route53resolver:Get*", "route53resolver:List*", "ec2:DescribeNetworkInterfaces", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeSubnets" ], "Resource": [ "*" ] } ] }

AWS politique gérée : Route53 ResolverServiceRolePolicy

Vous ne pouvez pas joindre de Route53ResolverServiceRolePolicy à vos entités IAM. Cette stratégie est attachée à un rôle lié au service qui permet à Route 53 Resolver d'accéder aux services et ressources AWS qui sont utilisés ou gérés par Resolver. Pour de plus amples informations, veuillez consulter Utilisation des rôles liés à un service pour Amazon Route 53 Resolver.

AWS politique gérée : AmazonRoute 53 ProfilesFullAccess

Vous pouvez associer la politique AmazonRoute53ProfilesReadOnlyAccess à vos identités IAM.

Cette politique accorde un accès complet aux ressources du profil Amazon Route 53.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes.

  • route53profiles— Vous permet de créer et de gérer des ressources de profil sur la console Route 53.

  • ec2— Permet aux directeurs d'obtenir des informations sur VPCs.

Pour plus d'informations sur les autorisations, consultezAutorisations d'API Amazon Route 53 : référence des actions, ressources et conditions.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ProfilesFullAccess", "Effect": "Allow", "Action": [ "route53profiles:AssociateProfile", "route53profiles:AssociateResourceToProfile", "route53profiles:CreateProfile", "route53profiles:DeleteProfile", "route53profiles:DisassociateProfile", "route53profiles:DisassociateResourceFromProfile", "route53profiles:UpdateProfileResourceAssociation", "route53profiles:GetProfile", "route53profiles:GetProfileAssociation", "route53profiles:GetProfileResourceAssociation", "route53profiles:GetProfilePolicy", "route53profiles:ListProfileAssociations", "route53profiles:ListProfileResourceAssociations", "route53profiles:ListProfiles", "route53profiles:PutProfilePolicy", "route53profiles:ListTagsForResource", "route53profiles:TagResource", "route53profiles:UntagResource", "route53resolver:GetFirewallConfig", "route53resolver:GetFirewallRuleGroup", "route53resolver:GetResolverConfig", "route53resolver:GetResolverDnssecConfig", "route53resolver:GetResolverQueryLogConfig", "route53resolver:GetResolverRule", "ec2:DescribeVpcs", "route53:GetHostedZone" ], "Resource": [ "*" ] } ] }

AWS politique gérée : AmazonRoute 53 ProfilesReadOnlyAccess

Vous pouvez associer la politique AmazonRoute53ProfilesReadOnlyAccess à vos identités IAM.

Cette politique accorde un accès en lecture seule aux ressources du profil Amazon Route 53.

Détails de l’autorisation

Pour plus d'informations sur les autorisations, consultezAutorisations d'API Amazon Route 53 : référence des actions, ressources et conditions.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ProfilesReadOnlyAccess", "Effect": "Allow", "Action": [ "route53profiles:GetProfile", "route53profiles:GetProfileAssociation", "route53profiles:GetProfileResourceAssociation", "route53profiles:GetProfilePolicy", "route53profiles:ListProfileAssociations", "route53profiles:ListProfileResourceAssociations", "route53profiles:ListProfiles", "route53profiles:ListTagsForResource", "route53resolver:GetFirewallConfig", "route53resolver:GetResolverConfig", "route53resolver:GetResolverDnssecConfig", "route53resolver:GetResolverQueryLogConfig" ], "Resource": [ "*" ] } ] }

Mises à jour de Route 53 vers les politiques AWS gérées

Consultez les détails des mises à jour des politiques AWS gérées pour Route 53 depuis que ce service a commencé à suivre ces modifications. Pour obtenir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS de la page Historique du document de Route 53.

Modification Description Date

AmazonRoute53 ProfilesFullAccess — Politique mise à jour

Ajoute des autorisations pour GetProfilePolicy etPutProfilePolicy. Il s’agit d’actions IAM avec autorisation uniquement. Si ces autorisations ne sont pas accordées à un principal IAM, une erreur se produira lors de la tentative de partage du profil à l'aide du AWS RAM service.

27 août 2024

AmazonRoute53 ProfilesReadOnlyAccess — Politique mise à jour

Ajoute des autorisations pourGetProfilePolicy. Il s'agit d'une action IAM avec autorisation uniquement. Si cette autorisation n'est pas accordée à un principal IAM, une erreur se produira lors de la tentative d'accès à la politique du profil à l'aide du AWS RAM service.

27 août 2024

AmazonRoute53 ResolverFullAccess — Politique mise à jour

Ajout d'un identifiant de déclaration (Sid) pour identifier de manière unique la politique.

5 août 2024

AmazonRoute53 ResolverReadOnlyAccess — Politique mise à jour

Ajout d'un identifiant de déclaration (Sid) pour identifier de manière unique la politique.

5 août 2024

AmazonRoute53 ProfilesFullAccess — Nouvelle politique

Amazon Route 53 a ajouté une nouvelle politique permettant un accès complet aux ressources du profil Amazon Route 53.

22 avril 2024

AmazonRoute53 ProfilesReadOnlyAccess — Nouvelle politique

Amazon Route 53 a ajouté une nouvelle politique permettant l'accès en lecture seule aux ressources du profil Amazon Route 53.

22 avril 2024

Route53 ResolverServiceRolePolicy — Nouvelle politique

Amazon Route 53 a ajouté une nouvelle politique associée à un rôle lié à un service qui permet à Route 53 Resolver d'accéder aux AWS services et aux ressources utilisés ou gérés par Resolver.

14 juillet 2021

AmazonRoute53 ResolverReadOnlyAccess — Nouvelle politique

Amazon Route 53 a ajouté une nouvelle politique pour autoriser l'accès en lecture seule aux ressources du résolveur Route 53.

14 juillet 2021

AmazonRoute53 ResolverFullAccess — Nouvelle politique

Amazon Route 53 a ajouté une nouvelle politique permettant un accès complet aux ressources du résolveur Route 53.

14 juillet 2021

AmazonRoute53 DomainsReadOnlyAccess — Nouvelle politique

Amazon Route 53 a ajouté une nouvelle politique pour autoriser l'accès en lecture seule aux ressources des domaines Route 53.

14 juillet 2021

AmazonRoute53 DomainsFullAccess — Nouvelle politique

Amazon Route 53 a ajouté une nouvelle politique permettant un accès complet aux ressources des domaines Route 53.

14 juillet 2021

AmazonRoute53 ReadOnlyAccess — Nouvelle politique

Amazon Route 53 a ajouté une nouvelle politique pour autoriser l'accès en lecture seule aux ressources Route 53.

14 juillet 2021

AmazonRoute53 FullAccess — Nouvelle politique

Amazon Route 53 a ajouté une nouvelle politique permettant un accès complet aux ressources de Route 53.

14 juillet 2021

Route 53 a commencé à suivre les modifications

Route 53 a commencé à suivre les modifications apportées AWS à ses politiques gérées.

14 juillet 2021
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.