Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Politiques AWS gérées pour AWS DataSync
Pour ajouter des autorisations à des utilisateurs, des groupes et des rôles, il est plus facile d'utiliser des politiques gérées AWS que d'écrire des politiques vous-même. Il faut du temps et de l'expertise pour créer des politiques gérées par le client IAM qui ne fournissent à votre équipe que les autorisations dont elle a besoin. Pour démarrer rapidement, vous pouvez utiliser nos politiques gérées par AWS. Ces politiques couvrent des cas d'utilisation courants et sont disponibles dans votre Compte AWS. Pour plus d'informations sur les politiques gérées par AWS, consultez Politiques gérées par AWSdans le Guide de l'utilisateur IAM.
Les Services AWS assurent la maintenance et la mise à jour des politiques gérées par AWS. Vous ne pouvez pas modifier les autorisations définies dans les politiques gérées par AWS. Les services ajoutent occasionnellement des autorisations à une politique gérée par AWS pour prendre en charge de nouvelles fonctions. Ce type de mise à jour affecte toutes les identités (utilisateurs, groupes et rôles) auxquelles la politique est attachée. Les services sont très susceptibles de mettre à jour une politique gérée par AWS quand une nouvelle fonction est lancée ou quand de nouvelles opérations sont disponibles. Les services ne supprimant pas les autorisations d'une politique gérée par AWS, les mises à jour de politique n'interrompent vos autorisations existantes.
En outre, AWS prend en charge des politiques gérées pour des activités professionnelles couvrant plusieurs services. Par exemple, la politique ReadOnlyAccess
gérée par AWS donne accès en lecture seule à tous les Services AWS et ressources. Quand un service lance une nouvelle fonction, AWS ajoute des autorisations en lecture seule pour les nouvelles opérations et ressources. Pour obtenir la liste des politiques de fonctions professionnelles et leurs descriptions, consultez la page Politiques gérées par AWS pour les fonctions professionnelles dans le Guide de l'utilisateur IAM.
Politique gérée par AWS : AWSDataSyncReadOnlyAccess
Vous pouvez attacher la politique AWSDataSyncReadOnlyAccess
à vos identités IAM.
Cette politique accorde des autorisations qui permettent un accès en lecture seule pourDataSync.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "datasync:Describe*", "datasync:List*", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "elasticfilesystem:DescribeFileSystems", "elasticfilesystem:DescribeMountTargets", "fsx:DescribeFileSystems", "iam:GetRole", "iam:ListRoles", "logs:DescribeLogGroups", "logs:DescribeResourcePolicies", "s3:ListAllMyBuckets", "s3:ListBucket" ], "Resource": "*" } ] }
AWS Politique gérée par: AWSDataSyncFullAccess
Vous pouvez attacher la politique AWSDataSyncFullAccess
à vos identités IAM.
Cette politique accorde des autorisations administrativesDataSync et est requise pourAWS Management Console accéder au service. AWSDataSyncFullAccess
fournit un accès complet aux opérations d'DataSyncAPI et aux opérations qui décrivent les ressources associées (telles que les compartiments Amazon S3 et les systèmes de fichiers Amazon EFS). La politique accorde également des autorisations à AmazonCloudWatch, notamment la création de groupes de journaux et la création ou la mise à jour d'une politique de ressources.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "datasync:*", "ec2:CreateNetworkInterface", "ec2:CreateNetworkInterfacePermission", "ec2:DeleteNetworkInterface", "ec2:DescribeNetworkInterfaces", "ec2:DescribeSecurityGroups", "ec2:DescribeSubnets", "ec2:DescribeVpcEndpoints", "ec2:ModifyNetworkInterfaceAttribute", "fsx:DescribeFileSystems", "fsx:DescribeStorageVirtualMachines", "elasticfilesystem:DescribeAccessPoints", "elasticfilesystem:DescribeFileSystems", "elasticfilesystem:DescribeMountTargets", "iam:GetRole", "iam:ListRoles", "logs:CreateLogGroup", "logs:DescribeLogGroups", "logs:DescribeResourcePolicies", "outposts:ListOutposts", "s3:GetBucketLocation", "s3:ListAllMyBuckets", "s3:ListBucket", "s3-outposts:ListAccessPoints", "s3-outposts:ListRegionalBuckets" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:PassRole" ], "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": [ "datasync.amazonaws.com" ] } } } ] }
Modification | Description | Date |
---|---|---|
AWSDataSyncFullAccess - mise à jour d'une politique existante |
DataSynca ajouté de nouvelles autorisations à
|
2 mai 2023 |
DataSync a démarré le suivi des modifications |
DataSync a commencé à suivre les modifications pour ses politiques gérées par AWS. |
1er mars 2021 |