AWS politiques gérées pour Explorateur de ressources AWS - Explorateur de ressources AWS

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS politiques gérées pour Explorateur de ressources AWS

Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.

N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des politiques gérées par le client qui sont propres à vos cas d’utilisation.

Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle AWS service est lancée ou lorsque de nouvelles opérations d'API sont disponibles pour les services existants.

Pour plus d’informations, consultez la section Politiques gérées par AWS dans le Guide de l’utilisateur IAM.

Politiques générales AWS gérées qui incluent les autorisations de l'explorateur de ressources
  • AdministratorAccess— Accorde un accès complet aux ressources AWS services et aux ressources.

  • ReadOnlyAccès : accorde un accès en lecture seule aux ressources AWS services et à leurs ressources.

  • ViewOnlyAccès : autorise l'affichage des ressources et des métadonnées de base pour AWS services.

    Note

    Les Get* autorisations de l'explorateur de ressources incluses dans la ViewOnlyAccess politique fonctionnent comme List des autorisations, bien qu'elles ne renvoient qu'une seule valeur, car une région ne peut contenir qu'un seul index et une seule vue par défaut.

AWS politique gérée : AWSResourceExplorerFullAccess

Vous pouvez attribuer la AWSResourceExplorerFullAccess politique à vos identités IAM.

Cette politique accorde des autorisations qui permettent un contrôle administratif total du service Resource Explorer. Vous pouvez effectuer toutes les tâches liées à l'activation et à la gestion de l'Explorateur de ressources Régions AWS dans votre compte.

Détails de l’autorisation

Cette politique inclut des autorisations qui autorisent toutes les actions pour Resource Explorer, y compris l'activation et la désactivation de Resource Explorer dans Régions AWS, la création ou la suppression d'un index agrégateur pour le compte, la création, la mise à jour et la suppression de vues, ainsi que la recherche. Cette politique inclut également les autorisations qui ne font pas partie de Resource Explorer :

  • ec2:DescribeRegions— permet à Resource Explorer d'accéder aux informations relatives aux régions de votre compte.

  • ram:ListResources— permet à Resource Explorer de répertorier les partages de ressources dont font partie les ressources.

  • ram:GetResourceShares— permet à Resource Explorer d'identifier les informations relatives aux partages de ressources que vous possédez ou qui sont partagés avec vous.

  • iam:CreateServiceLinkedRole— permet à Resource Explorer de créer le rôle lié au service requis lorsque vous activez Resource Explorer en créant le premier index.

  • organizations:DescribeOrganization— permet à Resource Explorer d'accéder aux informations relatives à votre organisation.

Pour consulter la dernière version de cette politique AWS gérée, consultez AWSResourceExplorerFullAccess le Guide de référence des politiques AWS gérées.

AWS politique gérée : AWSResourceExplorerReadOnlyAccess

Vous pouvez attribuer la AWSResourceExplorerReadOnlyAccess politique à vos identités IAM.

Cette politique accorde des autorisations en lecture seule qui permettent aux utilisateurs d'accéder à la recherche de base pour découvrir leurs ressources.

Détails de l’autorisation

Cette politique inclut des autorisations qui permettent aux utilisateurs d'exécuter l'explorateur Get* de ressources et des Search opérations permettant d'afficher des informations sur les composants et les paramètres de configuration de l'explorateur de ressources, mais n'autorise pas les utilisateurs à les modifier. List* Les utilisateurs peuvent également effectuer une recherche. Cette politique inclut également deux autorisations qui ne font pas partie de Resource Explorer :

  • ec2:DescribeRegions— permet à Resource Explorer d'accéder aux informations relatives aux régions de votre compte.

  • ram:ListResources— permet à Resource Explorer de répertorier les partages de ressources dont font partie les ressources.

  • ram:GetResourceShares— permet à Resource Explorer d'identifier les informations relatives aux partages de ressources que vous possédez ou qui sont partagés avec vous.

  • organizations:DescribeOrganization— permet à Resource Explorer d'accéder aux informations relatives à votre organisation.

Pour consulter la dernière version de cette politique AWS gérée, consultez AWSResourceExplorerReadOnlyAccess le Guide de référence des politiques AWS gérées.

AWS politique gérée : AWSResourceExplorerServiceRolePolicy

Vous ne pouvez vous associer AWSResourceExplorerServiceRolePolicy à aucune entité IAM vous-même. Cette politique ne peut être attachée qu'à un rôle lié à un service qui permet à Resource Explorer d'effectuer des actions en votre nom. Pour plus d’informations, consultez Utilisation de rôles liés à un service pour Resource Explorer.

Cette politique accorde les autorisations nécessaires à Resource Explorer pour récupérer des informations sur vos ressources. Resource Explorer renseigne les index qu'il gère dans chacun des index Région AWS que vous enregistrez.

Pour consulter la dernière version de cette politique AWS gérée, consultez AWSResourceExplorerServiceRolePolicy la console IAM.

AWS politique gérée : AWSResourceExplorerOrganizationsAccess

Vous pouvez attribuer AWSResourceExplorerOrganizationsAccess à vos identités IAM.

Cette politique accorde des autorisations administratives à Resource Explorer et accorde des autorisations en lecture seule à d'autres personnes pour prendre AWS services en charge cet accès. L' AWS Organizations administrateur a besoin de ces autorisations pour configurer et gérer la recherche multi-comptes dans la console.

Détails de l’autorisation

Cette politique inclut des autorisations qui permettent aux administrateurs de configurer la recherche multi-comptes pour l'organisation :

  • ec2:DescribeRegions— Permet à Resource Explorer d'accéder aux informations relatives aux régions de votre compte.

  • ram:ListResources— Permet à Resource Explorer de répertorier les partages de ressources dont font partie les ressources.

  • ram:GetResourceShares— Permet à l'explorateur de ressources d'identifier les informations relatives aux partages de ressources que vous possédez ou qui sont partagés avec vous.

  • organizations:ListAccounts— Permet à Resource Explorer d'identifier les comptes au sein d'une organisation.

  • organizations:ListRoots— Permet à Resource Explorer d'identifier les comptes racine au sein d'une organisation.

  • organizations:ListOrganizationalUnitsForParent— Permet à Resource Explorer d'identifier les unités organisationnelles (UO) d'une unité organisationnelle parent ou d'une racine.

  • organizations:ListAccountsForParent— Permet à Resource Explorer d'identifier les comptes d'une organisation qui sont contenus par la racine cible spécifiée ou par une unité d'organisation.

  • organizations:ListDelegatedAdministrators— Permet à Resource Explorer d'identifier les AWS comptes désignés comme administrateurs délégués dans cette organisation.

  • organizations:ListAWSServiceAccessForOrganization— Permet à Resource Explorer d'identifier une liste de ceux AWS services qui sont autorisés à s'intégrer à votre organisation.

  • organizations:DescribeOrganization— Permet à Resource Explorer de récupérer des informations sur l'organisation à laquelle appartient le compte de l'utilisateur.

  • organizations:EnableAWSServiceAccess— Permet à Resource Explorer d'activer l'intégration d'un AWS service (le service spécifié parServicePrincipal) avec AWS Organizations.

  • organizations:DisableAWSServiceAccess— Permet à Resource Explorer de désactiver l'intégration d'un AWS service (le service spécifié par ServicePrincipal) avec AWS Organizations.

  • organizations:RegisterDelegatedAdministrator— Permet à Resource Explorer d'activer le compte de membre spécifié pour administrer les fonctionnalités du AWS service spécifié de l'organisation.

  • organizations:DeregisterDelegatedAdministrator— Permet à Resource Explorer de supprimer le membre spécifié Compte AWS en tant qu'administrateur délégué pour le membre spécifié AWS service.

  • iam:GetRole— Permet à Resource Explorer de récupérer des informations sur le rôle spécifié, notamment le chemin, le GUID, l'ARN du rôle, ainsi que la politique de confiance du rôle qui accorde l'autorisation d'assumer le rôle.

  • iam:CreateServiceLinkedRole— Permet à Resource Explorer de créer le rôle lié au service requis lorsque vous activez Resource Explorer en créant le premier index.

Pour consulter la dernière version de cette politique AWS gérée, consultez AWSResourceExplorerOrganizationsAccess la console IAM.

Mises à jour des politiques AWS gérées par Resource Explorer

Consultez les détails des mises à jour apportées aux politiques AWS gérées pour Resource Explorer depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS sur la page d'historique des documents de l'Explorateur de ressources.

Modification Description Date

AWSResourceExplorerServiceRolePolicy- Autorisations de politique mises à jour pour afficher des types de ressources supplémentaires

Resource Explorer a ajouté des autorisations à la politique de rôle liée au service AWSResourceExplorerServiceRolePolicyqui permet à Resource Explorer d'afficher des types de ressources supplémentaires :

  • apprunner:ListVpcConnectors

  • backup:ListReportPlans

  • emr-serverless:ListApplications

  • events:ListEventBuses

  • geo:ListPlaceIndexes

  • geo:ListTrackers

  • greengrass:ListComponents

  • greengrass:ListComponentVersions

  • iot:ListRoleAliases

  • iottwinmaker:ListComponentTypes

  • iottwinmaker:ListEntities

  • iottwinmaker:ListScenes

  • kafka:ListConfigurations

  • kms:ListKeys

  • kinesisanalytics:ListApplications

  • lex:ListBots

  • lex:ListBotAliases

  • mediapackage-vod:ListPackagingConfigurations

  • mediapackage-vod:ListPackagingGroups

  • mq:ListBrokers

  • personalize:ListDatasetGroups

  • personalize:ListDatasets

  • personalize:ListSchemas

  • route53:ListHealthChecks

  • route53:ListHostedZones

  • secretsmanager:ListSecrets

12 décembre 2023

Nouvelle politique gérée par

Resource Explorer a ajouté la politique AWS gérée suivante :

14 novembre 2023

Mise à jour des stratégies gérées par

Resource Explorer a mis à jour les politiques AWS gérées suivantes pour prendre en charge la recherche multi-comptes :

14 novembre 2023

AWSResourceExplorerServiceRolePolicy— Politique mise à jour pour prendre en charge la recherche multi-comptes auprès des Organizations

Resource Explorer a ajouté des autorisations à la politique des rôles liés au service AWSResourceExplorerServiceRolePolicy qui permet à Resource Explorer de prendre en charge la recherche multi-comptes auprès des Organizations :

  • organizations:ListAWSServiceAccessForOrganization

  • organizations:DescribeAccount

  • organizations:DescribeOrganization

  • organizations:ListAccounts

  • organizations:ListDelegatedAdministrators

14 novembre 2023

AWSResourceExplorerServiceRolePolicy— Politique mise à jour pour prendre en charge des types de ressources supplémentaires

Resource Explorer a ajouté des autorisations à la politique de rôle liée au service AWSResourceExplorerServiceRolePolicy qui permet au service d'indexer les types de ressources suivants :

  • analyseur d'accès : analyseur

  • acmpca : autorité de certification

  • amplifier : application

  • amplifier : environnement principal

  • amplifier : branche

  • amplifier : association de domaines

  • amplifyuibuilder:composant

  • amplifyuibuilder : thème

  • intégrations d'applications : intégration d'événements

  • apprunner:service

  • appstream : appblock

  • appstream : application

  • Appstream : flotte

  • appstream : générateur d'images

  • flux d'applications : stack

  • appsync : graphqlapi

  • espace de noms aps:rulegroups

  • aps:espace de travail

  • apigateway:restapi

  • apigateway:déploiement

  • athena : catalogue de données

  • athena : groupe de travail

  • autoscaling:groupe de mise à l'échelle automatique

  • sauvegarde : plan de sauvegarde

  • lot : environnement informatique

  • lot : file d'attente de tâches

  • lot : politique de planification

  • formation du cloud : pile

  • formation du cloud : stackset

  • cloudfront : configuration du chiffrement au niveau du champ

  • cloudfront : profil de chiffrement au niveau du champ

  • cloudfront : contrôle d'accès à l'origine

  • cloudtrail : sentier

  • codeartefact : domaine

  • artefact de code : référentiel

  • codecommit:dépôt

  • codeguru profiler : groupe de profilage

  • connexions codestar : connexion

  • databrew:ensemble de données

  • databre:recette

  • databrew:ensemble de règles

  • détective:graph

  • services d'annuaire : annuaire

  • ec2 : passerelle Carrier

  • ec2 : point de terminaison d'accès vérifié

  • ec2 : groupe d'accès vérifié

  • ec2 : instance à accès vérifié

  • ec2 : fournisseur de confiance d'accès vérifié

  • ecr : référentiel

  • elasticache : groupe de sécurité du cache

  • système de fichiers élastique : point d'accès

  • événements:règle

  • évidemment : expérience

  • évidemment : fonctionnalité

  • évidemment : lancement

  • évidemment : projet

  • finspace : environnement

  • firehose : flux de livraison

  • simulateur d'injection par défaut : modèle d'expérience

  • prévision : groupe de jeux de données

  • prévision:jeu de données

  • détecteur de fraude : détecteur

  • détecteur de fraude : type d'entité

  • détecteur de fraude : type d'événement

  • détecteur de fraude : étiquette

  • détecteur de fraude : résultat

  • détecteur de fraude : variable

  • gamelift : alias

  • accélérateur global : accélérateur

  • accélérateur global : groupe de points de terminaison

  • accélérateur global : écouteur

  • colle : base de données

  • colle : job

  • colle : table

  • colle : déclencheur

  • herbe verte : groupe

  • Healthlake : magasin de données FHIR

  • iam : appareil mfa virtuel

  • générateur d'images : version de construction du composant

  • générateur d'images : composant

  • générateur d'images : recette de conteneur

  • générateur d'images : configuration de distribution

  • générateur d'image : version de construction d'image

  • générateur d'images : pipeline d'images

  • générateur d'images : recette d'image

  • générateur d'image:image

  • générateur d'images : configuration de l'infrastructure

  • IoT : autorisateur

  • IoT : modèle de travail

  • IoT : mesures d'atténuation

  • IoT : modèle de provisionnement

  • IoT : profil de sécurité

  • IoT : chose

  • IoT : destination des règles du sujet

  • IoT Analytics : canal

  • analyse de l'IoT : ensemble de données

  • IoT Analytics : banque de données

  • analyse de l'IoT : pipeline

  • IoT Events : modèle d'alarme

  • événements IoT : modèle de détecteur

  • événements IoT : entrée

  • IoT sur le site : modèle d'actifs

  • IoT au niveau du site : actif

  • IoT au niveau du site : passerelle

  • iottwinmaker : espace de travail

  • ivs : canal

  • ivs : Streamkey

  • Kafka : cluster

  • Kinesis Video:stream

  • lambda : alias

  • lambda : version de couche

  • lambda : couche

  • lookoutmetrics : alerte

  • lookoutvision:projet

  • package multimédia : canal

  • package multimédia : point de terminaison d'origine

  • mediatailor : configuration de lecture

  • memorydb : acl

  • memorydb:cluster

  • memorydb : groupe de paramètres

  • memorydb : utilisateur

  • ciblage mobile : application

  • ciblage mobile : segment

  • ciblage mobile : modèle

  • pare-feu réseau : politique de pare-feu

  • pare-feu réseau : pare-feu

  • gestionnaire de réseau : réseau mondial

  • gestionnaire de réseau : appareil

  • gestionnaire de réseau : lien

  • gestionnaire de réseau : pièce jointe

  • gestionnaire de réseau : réseau principal

  • panorama : package

  • qldb : journal kinesis streams pour ledger

  • qldb : ledger

  • rds : déploiement de bluegreen

  • espaces de refactorisation : application

  • espaces de refactorisation : environnement

  • espaces de refactorisation : itinéraire

  • espaces de refactorisation : service

  • reconnaissance : projet

  • hub de résilience : application

  • hub de résilience : politique de résilience

  • groupes de ressources:groupe

  • route 53 : groupe de récupération

  • route 53 : ensemble de ressources

  • route 53 : domaine de pare-feu

  • route 53 : groupe de règles de pare-feu

  • route 53 : point de terminaison du résolveur

  • route 53 : règle du résolveur

  • sagemaker : modèle

  • sagemaker:instance de bloc-notes

  • signataire : profil de signature

  • incidents SSM : plan de réponse

  • ssm : entrée d'inventaire

  • ssm : synchronisation des données de ressources

  • états : activité

  • flux temporel : base de données

  • sagesse : assistant

  • sagesse : association assistante

  • sagesse : base de connaissances

17 octobre 2023

AWSResourceExplorerServiceRolePolicy— Politique mise à jour pour prendre en charge des types de ressources supplémentaires

Resource Explorer a ajouté des autorisations à la politique de rôle liée au service AWSResourceExplorerServiceRolePolicy qui permet au service d'indexer les types de ressources suivants :

  • codebuild:projet

  • code pipeline : pipeline

  • cognito : identitypool

  • cognito : pool d'utilisateurs

  • ecr : référentiel

  • efs:système de fichiers

  • tige de haricot élastique : application

  • Elasticbeanstalk : version de l'application

  • tige de haricot élastique : environnement

  • IoT : politique

  • IoT : règle thématique

  • fonctions d'étape : machine à états

  • s3 : seau

1er août 2023

AWSResourceExplorerServiceRolePolicy— Politique mise à jour pour prendre en charge des types de ressources supplémentaires

Resource Explorer a ajouté des autorisations à la politique de rôle liée au service AWSResourceExplorerServiceRolePolicy qui permet au service d'indexer les types de ressources suivants :

  • elasticache:cluster

  • elasticache : groupe de réplication global

  • elasticache : groupe de paramètres

  • elasticache : groupe de réplication

  • elasticache : instance réservée

  • Elasticache : instantané

  • elasticache : groupe de sous-réseaux

  • elasticache:utilisateur

  • elasticache : groupe d'utilisateurs

  • lambda : configuration de signature de code

  • lambda : mappage de la source des événements

  • sqs:file d'attente

7 mars 2023
Nouvelles politiques gérées

Resource Explorer a ajouté les politiques AWS gérées suivantes :

7 novembre 2022

Resource Explorer a commencé à suivre les modifications

Resource Explorer a commencé à suivre les modifications apportées AWS à ses politiques gérées.

7 novembre 2022