

Pour des fonctionnalités similaires à celles d'Amazon Timestream pour, pensez à Amazon Timestream LiveAnalytics pour InfluxDB. Il permet une ingestion simplifiée des données et des temps de réponse aux requêtes à un chiffre en millisecondes pour des analyses en temps réel. Pour en savoir plus, [cliquez ici](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html).

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Sécurité dans Timestream pour LiveAnalytics
<a name="security"></a>

La sécurité du cloud AWS est la priorité absolue. En tant que AWS client, vous bénéficiez d'un centre de données et d'une architecture réseau conçus pour répondre aux exigences des entreprises les plus sensibles en matière de sécurité.

La sécurité est une responsabilité partagée entre vous AWS et vous. Le [modèle de responsabilité partagée](https://aws.amazon.com/compliance/shared-responsibility-model/) décrit cette notion par les termes sécurité *du* cloud et sécurité *dans* le cloud :
+ **Sécurité du cloud** : AWS est chargée de protéger l'infrastructure qui exécute les AWS services dans le AWS cloud. AWS vous fournit également des services que vous pouvez utiliser en toute sécurité. L’efficacité de notre sécurité est régulièrement testée et vérifiée par des auditeurs tiers dans le cadre des [programmes de conformitéAWS](https://aws.amazon.com/compliance/programs/). Pour en savoir plus sur les programmes de conformité qui s'appliquent à Timestream pour LiveAnalytics, consultez la section [AWS Services concernés par programme de conformité](https://aws.amazon.com/compliance/services-in-scope/).
+ **Sécurité dans le cloud** — Votre responsabilité est déterminée par le AWS service que vous utilisez. Vous êtes également responsable d’autres facteurs, y compris la sensibilité de vos données, les exigences de votre organisation, et la législation et la réglementation applicables. 

Cette documentation vous aidera à comprendre comment appliquer le modèle de responsabilité partagée lors de l'utilisation de Timestream pour. LiveAnalytics Les rubriques suivantes expliquent comment configurer Timestream pour atteindre vos objectifs LiveAnalytics de sécurité et de conformité. Vous apprendrez également à utiliser d'autres AWS services qui peuvent vous aider à surveiller et à sécuriser votre Timestream pour les LiveAnalytics ressources. 

**Topics**
+ [Protection des données dans Timestream pour LiveAnalytics](data-protection.md)
+ [Gestion des identités et des accès pour Amazon Timestream pour LiveAnalytics](security-iam.md)
+ [Enregistrement et surveillance dans Timestream pour LiveAnalytics](monitoring.md)
+ [Résilience dans Amazon Timestream Live Analytics](disaster-recovery-resiliency.md)
+ [Sécurité de l'infrastructure dans Amazon Timestream Live Analytics](infrastructure-security.md)
+ [Analyse de configuration et de vulnérabilité dans Timestream](ConfigAndVulnerability.md)
+ [Réponse aux incidents dans Timestream pour LiveAnalytics](IncidentResponse.md)
+ [Points de terminaison de VPC (AWS PrivateLink)](VPCEndpoints.md)
+ [Bonnes pratiques de sécurité pour Amazon Timestream pour LiveAnalytics](best-practices-security.md)

# Protection des données dans Timestream pour LiveAnalytics
<a name="data-protection"></a>

Le [modèle de responsabilité AWS partagée](https://aws.amazon.com/compliance/shared-responsibility-model/) s'applique à la protection des données dans Amazon Timestream Live Analytics. Comme décrit dans ce modèle, AWS est chargé de protéger l'infrastructure mondiale qui gère tous les AWS Cloud. La gestion du contrôle de votre contenu hébergé sur cette infrastructure relève de votre responsabilité. Vous êtes également responsable des tâches de configuration et de gestion de la sécurité des Services AWS que vous utilisez. Pour plus d’informations sur la confidentialité des données, consultez [Questions fréquentes (FAQ) sur la confidentialité des données](https://aws.amazon.com/compliance/data-privacy-faq/). Pour en savoir plus sur la protection des données en Europe, consultez le billet de blog [Modèle de responsabilité partagée d’AWS et RGPD (Règlement général sur la protection des données)](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) sur le *Blog de sécuritéAWS *.

À des fins de protection des données, nous vous recommandons de protéger les Compte AWS informations d'identification et de configurer les utilisateurs individuels avec AWS IAM Identity Center ou Gestion des identités et des accès AWS (IAM). Ainsi, chaque utilisateur se voit attribuer uniquement les autorisations nécessaires pour exécuter ses tâches. Nous vous recommandons également de sécuriser vos données comme indiqué ci-dessous :
+ Utilisez l’authentification multifactorielle (MFA) avec chaque compte.
+  SSL/TLS À utiliser pour communiquer avec AWS les ressources. Nous exigeons TLS 1.2 et recommandons TLS 1.3.
+ Configurez l'API et la journalisation de l'activité des utilisateurs avec AWS CloudTrail. Pour plus d'informations sur l'utilisation des CloudTrail sentiers pour capturer AWS des activités, consultez la section [Utilisation des CloudTrail sentiers](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) dans le *guide de AWS CloudTrail l'utilisateur*.
+ Utilisez des solutions de AWS chiffrement, ainsi que tous les contrôles de sécurité par défaut qu'ils contiennent Services AWS.
+ Utilisez des services de sécurité gérés avancés tels qu’Amazon Macie, qui contribuent à la découverte et à la sécurisation des données sensibles stockées dans Amazon S3.
+ Si vous avez besoin de modules cryptographiques validés par la norme FIPS 140-3 pour accéder AWS via une interface de ligne de commande ou une API, utilisez un point de terminaison FIPS. Pour plus d’informations sur les points de terminaison FIPS disponibles, consultez [Norme FIPS (Federal Information Processing Standard) 140-3](https://aws.amazon.com/compliance/fips/).

Nous vous recommandons fortement de ne jamais placer d’informations confidentielles ou sensibles, telles que les adresses e-mail de vos clients, dans des balises ou des champs de texte libre tels que le champ **Nom**. Cela inclut lorsque vous travaillez avec Timestream Live Analytics ou autre à Services AWS l'aide de la console, de l'API ou. AWS CLI AWS SDKs Toutes les données que vous entrez dans des balises ou des champs de texte de forme libre utilisés pour les noms peuvent être utilisées à des fins de facturation ou dans les journaux de diagnostic. Si vous fournissez une adresse URL à un serveur externe, nous vous recommandons fortement de ne pas inclure d’informations d’identification dans l’adresse URL permettant de valider votre demande adressée à ce serveur.

Pour obtenir des informations plus détaillées sur Timestream concernant des sujets liés à la protection des LiveAnalytics données tels que le chiffrement au repos et la gestion des clés, sélectionnez l'un des sujets disponibles ci-dessous.

**Topics**
+ [Chiffrement au repos](EncryptionAtRest.md)
+ [Chiffrement en transit](EncryptionInTransit.md)
+ [Gestion des clés](KeyManagement.md)

# Chiffrement au repos
<a name="EncryptionAtRest"></a>

[Timestream pour le LiveAnalytics chiffrement au repos améliore la sécurité en chiffrant toutes vos données au repos à l'aide des clés de chiffrement stockées dans AWS Key Management Service ().AWS KMS](https://aws.amazon.com/kms/) Cette fonctionnalité réduit la lourdeur opérationnelle et la complexité induites par la protection des données sensibles. Le chiffrement au repos vous permet de créer des applications sensibles en matière de sécurité qui sont conformes aux exigences réglementaires et de chiffrement strictes. 
+ Le chiffrement est activé par défaut sur votre LiveAnalytics base de données Timestream for et ne peut pas être désactivé. L'algorithme de chiffrement standard AES-256 est l'algorithme de chiffrement par défaut utilisé.
+ AWS KMS est requis pour le chiffrement au repos dans Timestream pour. LiveAnalytics
+ Vous ne pouvez pas chiffrer uniquement un sous-ensemble d’éléments dans une table.
+  Vous n’avez pas besoin de modifier vos applications clientes de base de données pour utiliser le chiffrement. 

 Si vous ne fournissez pas de clé, Timestream for LiveAnalytics crée et utilise une AWS KMS clé nommée `alias/aws/timestream` dans votre compte. 

Vous pouvez utiliser votre propre clé gérée par le client dans KMS pour chiffrer les données de votre Timestream. LiveAnalytics Pour plus d'informations sur les touches dans Timestream for LiveAnalytics, voir. [Gestion des clés](KeyManagement.md) 

 Timestream for LiveAnalytics stocke vos données sur deux niveaux de stockage, mémoire et stockage magnétique. Les données de la mémoire sont cryptées à l'aide d'une clé de LiveAnalytics service Timestream for. Les données du magasin magnétique sont cryptées à l'aide de votre clé AWS KMS. 

Le service Timestream Query nécessite des informations d'identification pour accéder à vos données. Ces informations d'identification sont cryptées à l'aide de votre clé KMS.

**Note**  
Timestream for LiveAnalytics n'appelle pas toutes les opérations AWS KMS de déchiffrement. Au lieu de cela, il conserve un cache local de clés pendant 5 minutes avec du trafic actif. Toute modification d'autorisation est propagée par le biais du Timestream pour le LiveAnalytics système avec une cohérence finale dans un délai maximum de 5 minutes.

# Chiffrement en transit
<a name="EncryptionInTransit"></a>

Toutes vos données Timestream Live Analytics sont cryptées pendant leur transfert. Par défaut, toutes les communications à destination et en provenance de Timestream pour LiveAnalytics sont protégées à l'aide du cryptage TLS (Transport Layer Security). 

# Gestion des clés
<a name="KeyManagement"></a>

 Vous pouvez gérer les clés pour Amazon Timestream Live Analytics à l'aide [AWS du service AWS de gestion des clés](https://docs.aws.amazon.com/kms/latest/developerguide/) (KMS). **Timestream Live Analytics nécessite l'utilisation de KMS pour chiffrer vos données.** Vous disposez des options suivantes pour la gestion des clés, en fonction du niveau de contrôle dont vous avez besoin sur vos clés : 

**Ressources de base de données et de tables**
+  *Clé gérée par Timestream Live Analytics : si vous ne fournissez pas de clé*, Timestream Live Analytics en créera une à l'aide de KMS. `alias/aws/timestream` 
+  *Clé gérée par le client : les clés* gérées par le client KMS sont prises en charge. Choisissez cette option si vous souhaitez mieux contrôler les autorisations et le cycle de vie de vos clés, notamment la possibilité de les faire alterner automatiquement sur une base annuelle.

**Ressource de requête planifiée**
+  *Clé appartenant à Timestream Live Analytics :* si vous ne fournissez pas de clé, Timestream Live Analytics utilisera sa propre clé KMS pour chiffrer la ressource Query. Cette clé est présente dans le compte Timestream. Consultez [les clés AWS détenues](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-owned-cmk) dans le guide du développeur KMS pour plus de détails.
+  *Clé gérée par le client : les clés* gérées par le client KMS sont prises en charge. Choisissez cette option si vous souhaitez mieux contrôler les autorisations et le cycle de vie de vos clés, notamment la possibilité de les faire alterner automatiquement sur une base annuelle.

Les clés KMS dans un magasin de clés externe (XKS) ne sont pas prises en charge.

# Gestion des identités et des accès pour Amazon Timestream pour LiveAnalytics
<a name="security-iam"></a>

Gestion des identités et des accès AWS (IAM) est un outil Service AWS qui permet à un administrateur de contrôler en toute sécurité l'accès aux AWS ressources. Les administrateurs IAM contrôlent qui peut être *authentifié* (connecté) et *autorisé (autorisé*) à utiliser Timestream pour les ressources. LiveAnalytics IAM est un Service AWS outil que vous pouvez utiliser sans frais supplémentaires.

**Topics**
+ [Public ciblé](#security_iam_audience)
+ [Authentification par des identités](#security_iam_authentication)
+ [Gestion de l’accès à l’aide de politiques](#security_iam_access-manage)
+ [Comment Amazon Timestream for fonctionne avec IAM LiveAnalytics](security_iam_service-with-iam.md)
+ [AWS politiques gérées pour Amazon Timestream Live Analytics](security-iam-awsmanpol.md)
+ [Amazon Timestream LiveAnalytics pour des exemples de politiques basées sur l'identité](security_iam_id-based-policy-examples.md)
+ [Résolution des problèmes liés à Amazon Timestream en matière LiveAnalytics d'identité et d'accès](security_iam_troubleshoot.md)

## Public ciblé
<a name="security_iam_audience"></a>

La façon dont vous utilisez Gestion des identités et des accès AWS (IAM) varie en fonction de votre rôle :
+ **Utilisateur du service** : demandez des autorisations à votre administrateur si vous ne pouvez pas accéder aux fonctionnalités (voir [Résolution des problèmes liés à Amazon Timestream en matière LiveAnalytics d'identité et d'accès](security_iam_troubleshoot.md))
+ **Administrateur du service** : déterminez l’accès des utilisateurs et soumettez les demandes d’autorisation (voir [Comment Amazon Timestream for fonctionne avec IAM LiveAnalytics](security_iam_service-with-iam.md))
+ **Administrateur IAM** : rédigez des politiques pour gérer l’accès (voir [Amazon Timestream LiveAnalytics pour des exemples de politiques basées sur l'identité](security_iam_id-based-policy-examples.md))

## Authentification par des identités
<a name="security_iam_authentication"></a>

L'authentification est la façon dont vous vous connectez à AWS l'aide de vos informations d'identification. Vous devez être authentifié en tant qu'utilisateur IAM ou en assumant un rôle IAM. Utilisateur racine d'un compte AWS

Vous pouvez vous connecter en tant qu'identité fédérée à l'aide d'informations d'identification provenant d'une source d'identité telle que AWS IAM Identity Center (IAM Identity Center), d'une authentification unique ou d'informations d'identification. Google/Facebook Pour plus d’informations sur la connexion, consultez [Connexion à votre Compte AWS](https://docs.aws.amazon.com/signin/latest/userguide/how-to-sign-in.html) dans le *Guide de l’utilisateur Connexion à AWS *.

Pour l'accès par programmation, AWS fournit un SDK et une CLI pour signer les demandes de manière cryptographique. Pour plus d’informations, consultez [Signature AWS Version 4 pour les demandes d’API](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_sigv.html) dans le *Guide de l’utilisateur IAM*.

### Utilisateurs et groupes IAM
<a name="security_iam_authentication-iamuser"></a>

Un *[utilisateur IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_users.html)* est une identité qui dispose d’autorisations spécifiques pour une seule personne ou application. Nous vous recommandons d’utiliser ces informations d’identification temporaires au lieu des utilisateurs IAM avec des informations d’identification à long terme. Pour plus d'informations, voir [Exiger des utilisateurs humains qu'ils utilisent la fédération avec un fournisseur d'identité pour accéder à AWS l'aide d'informations d'identification temporaires](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html#bp-users-federation-idp) dans le *guide de l'utilisateur IAM*.

[https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_groups.html) spécifient une collection d’utilisateurs IAM et permettent de gérer plus facilement les autorisations pour de grands ensembles d’utilisateurs. Pour plus d’informations, consultez [Cas d’utilisation pour les utilisateurs IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/gs-identities-iam-users.html) dans le *Guide de l’utilisateur IAM*.

### Rôles IAM
<a name="security_iam_authentication-iamrole"></a>

Un *[rôle IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)* est une identité dotée d’autorisations spécifiques qui fournit des informations d’identification temporaires. Vous pouvez assumer un rôle en [passant d'un rôle d'utilisateur à un rôle IAM (console)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-console.html) ou en appelant une opération d' AWS API AWS CLI ou d'API. Pour plus d’informations, consultez [Méthodes pour endosser un rôle](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage-assume.html) dans le *Guide de l’utilisateur IAM*.

Les rôles IAM sont utiles pour l’accès des utilisateurs fédérés, les autorisations temporaires des utilisateurs IAM, les accès intercompte, les accès entre services et les applications exécutées sur Amazon EC2. Pour plus d’informations, consultez [Accès intercompte aux ressources dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) dans le *Guide de l’utilisateur IAM*.

## Gestion de l’accès à l’aide de politiques
<a name="security_iam_access-manage"></a>

Vous contrôlez l'accès en AWS créant des politiques et en les associant à AWS des identités ou à des ressources. Une politique définit les autorisations lorsqu'elles sont associées à une identité ou à une ressource. AWS évalue ces politiques lorsqu'un directeur fait une demande. La plupart des politiques sont stockées AWS sous forme de documents JSON. Pour plus d’informations les documents de politique JSON, consultez [Vue d’ensemble des politiques JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#access_policies-json) dans le *Guide de l’utilisateur IAM*.

À l’aide de politiques, les administrateurs précisent qui a accès à quoi en définissant quel **principal** peut effectuer des **actions** sur quelles **ressources** et dans quelles **conditions**.

Par défaut, les utilisateurs et les rôles ne disposent d’aucune autorisation. Un administrateur IAM crée des politiques IAM et les ajoute aux rôles, que les utilisateurs peuvent ensuite assumer. Les politiques IAM définissent les autorisations quelle que soit la méthode que vous utilisez pour exécuter l’opération.

### Politiques basées sur l’identité
<a name="security_iam_access-manage-id-based-policies"></a>

Les stratégies basées sur l’identité sont des documents de stratégie d’autorisations JSON que vous attachez à une identité (utilisateur, groupe ou rôle). Ces politiques contrôlent les actions que peuvent exécuter ces identités, sur quelles ressources et dans quelles conditions. Pour découvrir comment créer une politique basée sur l’identité, consultez [Définition d’autorisations IAM personnalisées avec des politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html) dans le *Guide de l’utilisateur IAM*.

Les politiques basées sur l’identité peuvent être des *politiques intégrées* (intégrées directement dans une seule identité) ou des *politiques gérées (politiques* autonomes associées à plusieurs identités). Pour découvrir comment choisir entre des politiques gérées et en ligne, consultez [Choix entre les politiques gérées et les politiques en ligne](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-choosing-managed-or-inline.html) dans le *Guide de l’utilisateur IAM*.

### Politiques basées sur les ressources
<a name="security_iam_access-manage-resource-based-policies"></a>

Les politiques basées sur les ressources sont des documents de politique JSON que vous attachez à une ressource. Les exemples incluent *les politiques de confiance de rôle* IAM et les *stratégies de compartiment* Amazon S3. Dans les services qui sont compatibles avec les politiques basées sur les ressources, les administrateurs de service peuvent les utiliser pour contrôler l’accès à une ressource spécifique. Vous devez [spécifier un principal](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html) dans une politique basée sur les ressources.

Les politiques basées sur les ressources sont des politiques en ligne situées dans ce service. Vous ne pouvez pas utiliser les politiques AWS gérées par IAM dans une stratégie basée sur les ressources.

### Listes de contrôle d'accès (ACLs)
<a name="security_iam_access-manage-acl"></a>

Les listes de contrôle d'accès (ACLs) contrôlent les principaux (membres du compte, utilisateurs ou rôles) autorisés à accéder à une ressource. ACLs sont similaires aux politiques basées sur les ressources, bien qu'elles n'utilisent pas le format de document de politique JSON.

Amazon S3 et AWS WAF Amazon VPC sont des exemples de services compatibles. ACLs Pour en savoir plus ACLs, consultez la [présentation de la liste de contrôle d'accès (ACL)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acl-overview.html) dans le *guide du développeur Amazon Simple Storage Service*.

### Autres types de politique
<a name="security_iam_access-manage-other-policies"></a>

AWS prend en charge des types de politiques supplémentaires qui peuvent définir les autorisations maximales accordées par les types de politiques les plus courants :
+ **Limites d’autorisations** : une limite des autorisations définit le nombre maximum d’autorisations qu’une politique basée sur l’identité peut accorder à une entité IAM. Pour plus d’informations, consultez [Limites d’autorisations pour des entités IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html) dans le *Guide de l’utilisateur IAM*.
+ **Politiques de contrôle des services (SCPs)** — Spécifiez les autorisations maximales pour une organisation ou une unité organisationnelle dans AWS Organizations. Pour plus d’informations, consultez [Politiques de contrôle de service](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) dans le *Guide de l’utilisateur AWS Organizations *.
+ **Politiques de contrôle des ressources (RCPs)** : définissez le maximum d'autorisations disponibles pour les ressources de vos comptes. Pour plus d'informations, voir [Politiques de contrôle des ressources (RCPs)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_rcps.html) dans le *guide de AWS Organizations l'utilisateur*.
+ **Politiques de session** : politiques avancées que vous passez en tant que paramètre lorsque vous créez par programmation une session temporaire pour un rôle ou un utilisateur fédéré. Pour plus d’informations, consultez [Politiques de session](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html#policies_session) dans le *Guide de l’utilisateur IAM*.

### Plusieurs types de politique
<a name="security_iam_access-manage-multiple-policies"></a>

Lorsque plusieurs types de politiques s’appliquent à la requête, les autorisations en résultant sont plus compliquées à comprendre. Pour savoir comment AWS déterminer s'il faut autoriser une demande lorsque plusieurs types de politiques sont impliqués, consultez la section [Logique d'évaluation des politiques](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic.html) dans le *guide de l'utilisateur IAM*.

# Comment Amazon Timestream for fonctionne avec IAM LiveAnalytics
<a name="security_iam_service-with-iam"></a>

Avant d'utiliser IAM pour gérer l'accès à Timestream LiveAnalytics, vous devez connaître les fonctionnalités IAM disponibles avec Timestream for. LiveAnalytics *Pour obtenir une vue d'ensemble du fonctionnement de Timestream for LiveAnalytics et des autres AWS services avec IAM, consultez AWS la section Services That [Work with IAM dans le guide de l'utilisateur d'IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html).*

**Topics**
+ [Timestream pour les politiques basées sur l'identité LiveAnalytics](#security_iam_service-with-iam-id-based-policies)
+ [Timestream pour les politiques basées sur les ressources LiveAnalytics](#security_iam_service-with-iam-resource-based-policies)
+ [Autorisation basée sur le Timestream pour les tags LiveAnalytics](#security_iam_service-with-iam-tags)
+ [Timestream pour LiveAnalytics les rôles IAM](#security_iam_service-with-iam-roles)

## Timestream pour les politiques basées sur l'identité LiveAnalytics
<a name="security_iam_service-with-iam-id-based-policies"></a>

Avec les politiques IAM basées sur l’identité, vous pouvez spécifier des actions et ressources autorisées ou refusées, ainsi que les conditions dans lesquelles les actions sont autorisées ou refusées. Timestream for LiveAnalytics prend en charge des actions et des ressources spécifiques, ainsi que des clés de condition. Pour en savoir plus sur tous les éléments que vous utilisez dans une politique JSON, consultez [Références des éléments de politique JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) dans le *Guide de l’utilisateur IAM*.

### Actions
<a name="security_iam_service-with-iam-id-based-policies-actions"></a>

Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel **principal** peut effectuer **des actions** sur quelles **ressources** et dans quelles **conditions**.

L’élément `Action` d’une politique JSON décrit les actions que vous pouvez utiliser pour autoriser ou refuser l’accès à une politique. Intégration d’actions dans une politique afin d’accorder l’autorisation d’exécuter les opérations associées.

 Vous pouvez spécifier les actions suivantes dans l'élément Action d'une déclaration de politique IAM. Utilisez des politiques pour accorder des autorisations permettant d’effectuer une opération dans AWS. Lorsque vous utilisez une action dans une politique, vous autorisez ou refusez généralement l'accès à l'opération API, à la commande CLI ou à la commande SQL portant le même nom. 

 Dans certains cas, une seule action contrôle l'accès à une opération d'API ainsi qu'à une commande SQL. D'autres opérations, quant à elles, requièrent plusieurs actions différentes. 

Pour obtenir la liste des options Timestream prises en charge, consultez le tableau ci-dessous : LiveAnalytics `Action`

**Note**  
Pour toutes les données spécifiques à une base de données`Actions`, vous pouvez spécifier un ARN de base de données afin de limiter l'action à une base de données particulière.


| Actions | Description | Niveau d'accès | Types de ressources (\$1obligatoire) | 
| --- | --- | --- | --- | 
|  DescribeEndpoints  |  Renvoie le point de terminaison Timestream auquel les demandes suivantes doivent être adressées.   |  Tous  |  \$1  | 
|  Select  |  Exécutez des requêtes sur Timestream qui sélectionnent les données d'une ou de plusieurs tables. [Voir cette note pour une explication détaillée](#security_iam_service-with-iam-id-based-policies-actions.select-vs-selectvalues)  |  Lecture  |  tableau\$1  | 
|  CancelQuery  |  Annulez une requête.  |  Lecture  |  \$1  | 
|  ListTables  |  Obtenez la liste des tables.  |  List  |  base de données\$1  | 
|  ListDatabases  |  Obtenez la liste des bases de données.  |  List  |  \$1  | 
|  ListMeasures  |  Obtenez la liste des mesures.  |  Lecture  |  tableau\$1  | 
|  DescribeTable  |  Obtenez la description du tableau.  |  Lecture  |  tableau\$1  | 
|  DescribeDatabase  |  Obtenez la description de la base de données.  |  Lecture  |  base de données\$1  | 
|  SelectValues  |  Exécutez des requêtes qui ne nécessitent pas la spécification d'une ressource particulière. [Consultez cette note pour une explication détaillée](#security_iam_service-with-iam-id-based-policies-actions.select-vs-selectvalues).  |  Lecture  |  \$1  | 
|  WriteRecords  |  Insérez des données dans Timestream.  |  Écrire  |  tableau\$1  | 
|  CreateTable  |  Créer une table.  |  Écrire  |  base de données\$1  | 
|  CreateDatabase  |  Créez une base de données.  |  Écrire  |  \$1  | 
|  DeleteDatabase  |  Supprimez une base de données.  |  Écrire  |  \$1  | 
|  UpdateDatabase  |  Mettez à jour une base de données.  |  Écrire  |  \$1  | 
|  DeleteTable  |  Supprimez un tableau.  |  Écrire  |  base de données\$1  | 
|  UpdateTable  |  Mettez à jour un tableau.   |  Écrire  |  base de données\$1  | 

#### SelectValues par rapport à sélectionner :
<a name="security_iam_service-with-iam-id-based-policies-actions.select-vs-selectvalues"></a>

`SelectValues`est un `Action` qui est utilisé pour les requêtes *ne* nécessitant aucune ressource. Voici un exemple de requête ne nécessitant aucune ressource :

```
SELECT 1
```

Notez que cette requête ne fait pas référence à un flux temporel spécifique pour LiveAnalytics une ressource. Prenons un autre exemple :

```
SELECT now()
```

Cette requête renvoie l'horodatage actuel à l'aide de la `now()` fonction, mais aucune ressource ne doit être spécifiée. `SelectValues`est souvent utilisé pour les tests, de sorte que Timestream for LiveAnalytics peut exécuter des requêtes sans ressources. Maintenant, considérez une `Select` requête :

```
SELECT * FROM database.table
```

Ce type de requête nécessite une ressource, en particulier un flux temporel pour LiveAnalytics `table`, afin que les données spécifiées puissent être extraites de la table.

### Ressources
<a name="security_iam_service-with-iam-id-based-policies-resources"></a>

Les administrateurs peuvent utiliser les politiques AWS JSON pour spécifier qui a accès à quoi. C’est-à-dire, quel **principal** peut effectuer **des actions** sur quelles **ressources** et dans quelles **conditions**.

L’élément de politique JSON `Resource` indique le ou les objets auxquels l’action s’applique. Il est recommandé de définir une ressource à l’aide de son [Amazon Resource Name (ARN)](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference-arns.html). Pour les actions qui ne sont pas compatibles avec les autorisations de niveau ressource, utilisez un caractère générique (\$1) afin d’indiquer que l’instruction s’applique à toutes les ressources.

```
"Resource": "*"
```

Dans Timestream, les LiveAnalytics bases de données et les tables peuvent être utilisées dans l'`Resource`élément des autorisations IAM.

La ressource Timestream for LiveAnalytics database possède l'ARN suivant :

```
arn:${Partition}:timestream:${Region}:${Account}:database/${DatabaseName}
```

La ressource Timestream for LiveAnalytics table possède l'ARN suivant :

```
arn:${Partition}:timestream:${Region}:${Account}:database/${DatabaseName}/table/${TableName}
```

Pour plus d'informations sur le format de ARNs, consultez [Amazon Resource Names (ARNs) et AWS Service Namespaces](https://docs.aws.amazon.com/general/latest/gr/aws-arns-and-namespaces.html).

Par exemple, pour spécifier le keyspace `database` dans votre déclaration, utilisez l'ARN suivant :

```
"Resource": "arn:aws:timestream:us-east-1:123456789012:database/mydatabase"
```

Pour spécifier toutes les bases de données appartenant à un compte spécifique, utilisez le caractère générique (\$1) :

```
"Resource": "arn:aws:timestream:us-east-1:123456789012:database/*"
```

Certaines diffusions temporelles pour des LiveAnalytics actions, telles que celles relatives à la création de ressources, ne peuvent pas être effectuées sur une ressource spécifique. Dans ces cas-là, vous devez utiliser le caractère générique (\$1).

```
"Resource": "*"
```

### Clés de condition
<a name="security_iam_service-with-iam-id-based-policies-conditionkeys"></a>

Timestream for LiveAnalytics ne fournit aucune clé de condition spécifique à un service, mais il prend en charge l'utilisation de certaines clés de condition globales. Pour voir toutes les clés de condition AWS globales, consultez la section [Clés contextuelles de condition AWS globale](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) dans le *guide de l'utilisateur IAM*.

### Exemples
<a name="security_iam_service-with-iam-id-based-policies-examples"></a>

Pour consulter des exemples de Timestream pour les politiques LiveAnalytics basées sur l'identité, voir. [Amazon Timestream LiveAnalytics pour des exemples de politiques basées sur l'identité](security_iam_id-based-policy-examples.md)

## Timestream pour les politiques basées sur les ressources LiveAnalytics
<a name="security_iam_service-with-iam-resource-based-policies"></a>

Timestream for LiveAnalytics ne prend pas en charge les politiques basées sur les ressources. Pour afficher un exemple de page de stratégie basée sur les ressources détaillée, consultez [https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html](https://docs.aws.amazon.com/lambda/latest/dg/access-control-resource-based.html).

## Autorisation basée sur le Timestream pour les tags LiveAnalytics
<a name="security_iam_service-with-iam-tags"></a>

Vous pouvez gérer l'accès à votre Timestream pour les LiveAnalytics ressources à l'aide de balises. Pour gérer l'accès aux ressources basé sur des balises, vous devez fournir les informations de balise dans l'[élément Condition](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) d'une stratégie utilisant les clés de condition `timestream:ResourceTag/key-name`, `aws:RequestTag/key-name` ou `aws:TagKeys`. Pour plus d'informations sur le balisage de Timestream pour les LiveAnalytics ressources, consultez. [Ajout d'identifications et d'étiquettes aux ressources](tagging-keyspaces.md)

Pour visualiser un exemple de stratégie basée sur l'identité permettant de limiter l'accès à une ressource en fonction des balises de cette ressource, veuillez consulter [Timestream pour l'accès aux LiveAnalytics ressources en fonction des balises](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-tags).

## Timestream pour LiveAnalytics les rôles IAM
<a name="security_iam_service-with-iam-roles"></a>

Un [rôle IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) est une entité de votre AWS compte qui possède des autorisations spécifiques.

### Utilisation d'informations d'identification temporaires avec Timestream pour LiveAnalytics
<a name="security_iam_service-with-iam-roles-tempcreds"></a>

Vous pouvez utiliser des informations d’identification temporaires pour vous connecter à l’aide de la fédération, endosser un rôle IAM ou encore pour endosser un rôle intercompte. Vous obtenez des informations d'identification de sécurité temporaires en appelant des opérations d' AWS STS API telles que [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html)ou [GetFederationToken](https://docs.aws.amazon.com/STS/latest/APIReference/API_GetFederationToken.html). 

### Rôles liés à un service
<a name="security_iam_service-with-iam-roles-service-linked"></a>

Timestream for LiveAnalytics ne prend pas en charge les rôles liés à un service.

### Rôles du service
<a name="security_iam_service-with-iam-roles-service"></a>

Timestream for LiveAnalytics ne prend pas en charge les rôles de service.

# AWS politiques gérées pour Amazon Timestream Live Analytics
<a name="security-iam-awsmanpol"></a>







Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.

N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des [politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) qui sont propres à vos cas d’utilisation.

Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle Service AWS est lancée ou lorsque de nouvelles opérations d'API sont disponibles pour les services existants.

Pour plus d’informations, consultez [Politiques gérées par AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dans le *Guide de l’utilisateur IAM*.

**Topics**
+ [AmazonTimestreamInfluxDBFullAccès](#security-iam-awsmanpol-AmazonTimestreamInfluxDBFullAccess)
+ [AmazonTimestreamReadOnlyAccess](#security-iam-awsmanpol-AmazonTimestreamReadOnlyAccess)
+ [AmazonTimestreamConsoleFullAccess](#security-iam-awsmanpol-AmazonTimestreamConsoleFullAccess)
+ [AmazonTimestreamFullAccess](#security-iam-awsmanpol-AmazonTimestreamFullAccess)
+ [Mises à jour des politiques](#security-iam-awsmanpol-updates)









## AWS politique gérée : AmazonTimestreamInflux DBFull Accès
<a name="security-iam-awsmanpol-AmazonTimestreamInfluxDBFullAccess"></a>

Vous pouvez associer `AmazonTimestreamInfluxDBFullAccess` à vos utilisateurs, groupes et rôles. La politique d'accès pour créer, mettre à jour, supprimer et répertorier les instances Amazon Timestream InfluxDB.

**Détails de l’autorisation**  
Cette politique inclut l’autorisation suivante :
+ `Amazon Timestream`— Fournit un accès administratif complet pour créer, mettre à jour, supprimer et répertorier les instances Amazon Timestream InfluxDB, ainsi que pour créer et répertorier des groupes de paramètres. 

Pour consulter cette politique au format JSON, consultez [AmazonTimestreamInfluxDBFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonTimestreamInfluxDBFullAccess.html).

## AWS politique gérée : AmazonTimestreamReadOnlyAccess
<a name="security-iam-awsmanpol-AmazonTimestreamReadOnlyAccess"></a>





Vous pouvez associer `AmazonTimestreamReadOnlyAccess` à vos utilisateurs, groupes et rôles. La politique fournit un accès en lecture seule à Amazon Timestream.

**Détails de l’autorisation**  
Cette politique inclut l’autorisation suivante :
+ `Amazon Timestream`— Fournit un accès en lecture seule à Amazon Timestream. Cette politique accorde également l'autorisation d'annuler toute requête en cours d'exécution.

Pour consulter cette politique au format JSON, consultez [AmazonTimestreamReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonTimestreamReadOnlyAccess.html).

## AWS politique gérée : AmazonTimestreamConsoleFullAccess
<a name="security-iam-awsmanpol-AmazonTimestreamConsoleFullAccess"></a>





Vous pouvez associer `AmazonTimestreamConsoleFullAccess` à vos utilisateurs, groupes et rôles.

La politique fournit un accès complet pour gérer Amazon Timestream à l'aide du. AWS Management Console Cette politique accorde également des autorisations pour certaines AWS KMS opérations et pour gérer vos requêtes enregistrées.

**Détails de l’autorisation**  
Cette politique inclut les autorisations suivantes :
+ `Amazon Timestream`— Accorde aux principaux un accès complet à Amazon Timestream.
+ `AWS KMS`— Permet aux principaux de répertorier les alias et de décrire les clés.
+ `Amazon S3`— Permet aux principaux de répertorier tous les compartiments Amazon S3.
+ `Amazon SNS`— Permet aux principaux de répertorier les rubriques Amazon SNS.
+ `IAM`— Permet aux principaux de répertorier les rôles IAM.
+ `DBQMS` : permet aux principaux d’accéder, de créer, de supprimer, de décrire et de mettre à jour des requêtes. Le service de métadonnées de requête de base de données (dbqms) est un service interne uniquement. Il fournit vos requêtes récentes et enregistrées pour l'éditeur de requêtes sur le AWS Management Console for multiple Services AWS, y compris Amazon Timestream.
+ `Pricing`— Permet aux principaux d'accéder à l'estimation des prix pour la configuration des ressources InfluxDB lors de la création.
+ `Marketplace`— Permet aux principaux d'accéder aux ressources du marché et de créer des accords pour le cluster InfluxDB avec la création de réplicas de lecture.

Pour consulter cette politique au format JSON, consultez [AmazonTimestreamConsoleFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonTimestreamConsoleFullAccess.html).

## AWS politique gérée : AmazonTimestreamFullAccess
<a name="security-iam-awsmanpol-AmazonTimestreamFullAccess"></a>





Vous pouvez associer `AmazonTimestreamFullAccess` à vos utilisateurs, groupes et rôles.

La politique fournit un accès complet à Amazon Timestream. Cette politique accorde également des autorisations pour certaines AWS KMS opérations.

**Détails de l’autorisation**  
Cette politique inclut les autorisations suivantes :
+ `Amazon Timestream`— Accorde aux principaux un accès complet à Amazon Timestream.
+ `AWS KMS`— Permet aux principaux de répertorier les alias et de décrire les clés.
+ `Amazon S3`— Permet aux principaux de répertorier tous les compartiments Amazon S3.

Pour consulter cette politique au format JSON, consultez [AmazonTimestreamFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonTimestreamFullAccess.html).

## Mises à jour des politiques gérées par Timestream Live Analytics AWS
<a name="security-iam-awsmanpol-updates"></a>



Consultez les détails des mises à jour des politiques AWS gérées pour Timestream Live Analytics depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS sur la page d'[historique des documents Timestream Live Analytics](doc-history.md).




| Modifier | Description | Date | 
| --- | --- | --- | 
|  [AmazonTimestreamConsoleFullAccess](#security-iam-awsmanpol-AmazonTimestreamConsoleFullAccess) – Mise à jour d’une stratégie existante  |  Timestream for InfluxDB a ajouté l'identifiant de produit Influx Enterprise Marketplace à la politique `AmazonTimestreamInfluxDBFullAccess` gérée existante afin de prendre en charge l'abonnement aux offres du marché d'entreprise. Ces autorisations sont limitées à des produits AWS Marketplace spécifiques par le biais d'une condition qui limite l'accès à certains d'entre eux uniquement`ProductIds`. Voir [AmazonTimestreamInfluxDBFullAccès](https://docs.aws.amazon.com/timestream/latest/developerguide/security-iam-awsmanpol-influxdb.html#iam.identitybasedpolicies.predefinedpolicies).  | 17 octobre 2025 | 
|  [AmazonTimestreamConsoleFullAccess](#security-iam-awsmanpol-AmazonTimestreamConsoleFullAccess) : mise à jour d’une politique existante  |  Ajout des autorisations AWS Marketplace à la politique `AmazonTimestreamConsoleFullAccess` gérée existante pour accéder aux ressources du marché et créer des accords pour le cluster InfluxDB avec la création de réplicas de lecture. Timestream Live Analytics a également mis à jour cette politique gérée en ajoutant un `Sid` champ. La mise à jour de la politique n'a aucun impact sur l'utilisation de la politique `AmazonTimestreamConsoleFullAccess` gérée.  | 20 août 2025 | 
|  [AmazonTimestreamConsoleFullAccess](#security-iam-awsmanpol-AmazonTimestreamConsoleFullAccess) : mise à jour d’une politique existante  |  L'`pricing:GetProducts`action a été ajoutée à la politique `AmazonTimestreamConsoleFullAccess` gérée existante pour fournir des estimations de prix pour les configurations de ressources InfluxDB lors de la création. La mise à jour de la politique n'a aucun impact sur l'utilisation de la politique `AmazonTimestreamConsoleFullAccess` gérée.  | 10 juin 2025 | 
|  [AmazonTimestreamReadOnlyAccess](#security-iam-awsmanpol-AmazonTimestreamReadOnlyAccess) : mise à jour d’une politique existante  |  L'`timestream:DescribeAccountSettings`action a été ajoutée à la politique `AmazonTimestreamReadOnlyAccess` gérée existante. Cette action est utilisée pour décrire Compte AWS les paramètres. Timestream Live Analytics a également mis à jour cette politique gérée en ajoutant un `Sid` champ. La mise à jour de la politique n'a aucun impact sur l'utilisation de la politique `AmazonTimestreamReadOnlyAccess` gérée.  | 3 juin 2024 | 
|  [AmazonTimestreamReadOnlyAccess](#security-iam-awsmanpol-AmazonTimestreamReadOnlyAccess) : mise à jour d’une politique existante  |  Les `timestream:ListBatchLoadTasks` actions `timestream:DescribeBatchLoadTask` et ont été ajoutées à la politique `AmazonTimestreamReadOnlyAccess` gérée existante. Ces actions sont utilisées lors de la liste et de la description des tâches de chargement par lots. La mise à jour de la politique n'a aucun impact sur l'utilisation de la politique `AmazonTimestreamReadOnlyAccess` gérée.  | 24 février 2023 | 
|  [AmazonTimestreamReadOnlyAccess](#security-iam-awsmanpol-AmazonTimestreamReadOnlyAccess) : mise à jour d’une politique existante  |  Les `timestream:ListScheduledQueries` actions `timestream:DescribeScheduledQuery` et ont été ajoutées à la politique `AmazonTimestreamReadOnlyAccess` gérée existante. Ces actions sont utilisées pour répertorier et décrire les requêtes planifiées existantes. La mise à jour de la politique n'a aucun impact sur l'utilisation de la politique `AmazonTimestreamReadOnlyAccess` gérée.  | 29 novembre 2021 | 
|  [AmazonTimestreamConsoleFullAccess](#security-iam-awsmanpol-AmazonTimestreamConsoleFullAccess) : mise à jour d’une politique existante  |  L'`s3:ListAllMyBuckets`action a été ajoutée à la politique `AmazonTimestreamConsoleFullAccess` gérée existante. Cette action est utilisée lorsque vous spécifiez un compartiment Amazon S3 pour Timestream afin de consigner les erreurs d'écriture dans le magasin magnétique. La mise à jour de la politique n'a aucun impact sur l'utilisation de la politique `AmazonTimestreamConsoleFullAccess` gérée.  | 29 novembre 2021 | 
|  [AmazonTimestreamFullAccess](#security-iam-awsmanpol-AmazonTimestreamFullAccess) : mise à jour d’une politique existante  |  L'`s3:ListAllMyBuckets`action a été ajoutée à la politique `AmazonTimestreamFullAccess` gérée existante. Cette action est utilisée lorsque vous spécifiez un compartiment Amazon S3 pour Timestream afin de consigner les erreurs d'écriture dans le magasin magnétique. La mise à jour de la politique n'a aucun impact sur l'utilisation de la politique `AmazonTimestreamFullAccess` gérée.  | 29 novembre 2021 | 
|  [AmazonTimestreamConsoleFullAccess](#security-iam-awsmanpol-AmazonTimestreamConsoleFullAccess) : mise à jour d’une politique existante  |  Les actions redondantes ont été supprimées de la politique `AmazonTimestreamConsoleFullAccess` gérée existante. Auparavant, cette politique incluait une action `dbqms:DescribeQueryHistory` redondante. La politique mise à jour supprime l'action redondante. La mise à jour de la politique n'a aucun impact sur l'utilisation de la politique `AmazonTimestreamConsoleFullAccess` gérée.  | 23 avril 2021 | 
|  Timestream Live Analytics a commencé à suivre les modifications  |  Timestream Live Analytics a commencé à suivre les modifications apportées à ses politiques AWS gérées.  | 21 avril 2021 | 

# Amazon Timestream LiveAnalytics pour des exemples de politiques basées sur l'identité
<a name="security_iam_id-based-policy-examples"></a>

Par défaut, les utilisateurs et les rôles IAM ne sont pas autorisés à créer ou à modifier Timestream pour les ressources. LiveAnalytics Ils ne peuvent pas non plus effectuer de tâches à l'aide du AWS Management Console CQLSH ou AWS de l' AWS CLI API. Un administrateur IAM doit créer des politiques IAM autorisant les utilisateurs et les rôles à exécuter des opérations d'API spécifiques sur les ressources spécifiées dont ils ont besoin. Il doit ensuite attacher ces politiques aux utilisateurs ou aux groupes IAM ayant besoin de ces autorisations.

Pour savoir comment créer une stratégie IAM basée sur l'identité à l'aide de ces exemples de documents de stratégie JSON, veuillez consulter [Création de stratégies dans l'onglet JSON](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_create.html#access_policies_create-json-editor) dans le *Guide de l'utilisateur IAM*.

**Topics**
+ [Bonnes pratiques en matière de politiques](#security_iam_service-with-iam-policy-best-practices)
+ [Utilisation du Timestream pour console LiveAnalytics](#security_iam_id-based-policy-examples-console)
+ [Autorisation accordée aux utilisateurs pour afficher leurs propres autorisations](#security_iam_id-based-policy-examples-view-own-permissions)
+ [Opérations courantes dans Timestream pour LiveAnalytics](#security_iam_id-based-policy-examples-common-operations)
+ [Timestream pour l'accès aux LiveAnalytics ressources en fonction des balises](#security_iam_id-based-policy-examples-tags)
+ [Requêtes planifiées](#security_iam_id-based-policy-examples-sheduledqueries)

## Bonnes pratiques en matière de politiques
<a name="security_iam_service-with-iam-policy-best-practices"></a>

Les politiques basées sur l'identité déterminent si quelqu'un peut créer, accéder ou supprimer Timestream pour les LiveAnalytics ressources de votre compte. Ces actions peuvent entraîner des frais pour votre Compte AWS. Lorsque vous créez ou modifiez des politiques basées sur l’identité, suivez ces instructions et recommandations :
+ **Commencez AWS par les politiques gérées et passez aux autorisations du moindre privilège : pour commencer à accorder des autorisations** à vos utilisateurs et à vos charges de travail, utilisez les *politiques AWS gérées* qui accordent des autorisations pour de nombreux cas d'utilisation courants. Ils sont disponibles dans votre Compte AWS. Nous vous recommandons de réduire davantage les autorisations en définissant des politiques gérées par les AWS clients spécifiques à vos cas d'utilisation. Pour plus d’informations, consultez [politiques gérées par AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) ou [politiques gérées par AWS pour les activités professionnelles](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) dans le *Guide de l’utilisateur IAM*.
+ **Accordez les autorisations de moindre privilège** : lorsque vous définissez des autorisations avec des politiques IAM, accordez uniquement les autorisations nécessaires à l’exécution d’une seule tâche. Pour ce faire, vous définissez les actions qui peuvent être entreprises sur des ressources spécifiques dans des conditions spécifiques, également appelées *autorisations de moindre privilège*. Pour plus d’informations sur l’utilisation d’IAM pour appliquer des autorisations, consultez [politiques et autorisations dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies.html) dans le *Guide de l’utilisateur IAM*.
+ **Utilisez des conditions dans les politiques IAM pour restreindre davantage l’accès** : vous pouvez ajouter une condition à vos politiques afin de limiter l’accès aux actions et aux ressources. Par exemple, vous pouvez écrire une condition de politique pour spécifier que toutes les demandes doivent être envoyées via SSL. Vous pouvez également utiliser des conditions pour accorder l'accès aux actions de service si elles sont utilisées par le biais d'un service spécifique Service AWS, tel que CloudFormation. Pour plus d’informations, consultez [Conditions pour éléments de politique JSON IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) dans le *Guide de l’utilisateur IAM*.
+ **Utilisez l’Analyseur d’accès IAM pour valider vos politiques IAM afin de garantir des autorisations sécurisées et fonctionnelles** : l’Analyseur d’accès IAM valide les politiques nouvelles et existantes de manière à ce que les politiques IAM respectent le langage de politique IAM (JSON) et les bonnes pratiques IAM. IAM Access Analyzer fournit plus de 100 vérifications de politiques et des recommandations exploitables pour vous aider à créer des politiques sécurisées et fonctionnelles. Pour plus d’informations, consultez [Validation de politiques avec IAM Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-policy-validation.html) dans le *Guide de l’utilisateur IAM*.
+ **Exiger l'authentification multifactorielle (MFA**) : si vous avez un scénario qui nécessite des utilisateurs IAM ou un utilisateur root, activez l'authentification MFA pour une sécurité accrue. Compte AWS Pour exiger la MFA lorsque des opérations d’API sont appelées, ajoutez des conditions MFA à vos politiques. Pour plus d’informations, consultez [Sécurisation de l’accès aux API avec MFA](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_mfa_configure-api-require.html) dans le *Guide de l’utilisateur IAM*.

Pour plus d’informations sur les bonnes pratiques dans IAM, consultez [Bonnes pratiques de sécurité dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) dans le *Guide de l’utilisateur IAM*.

## Utilisation du Timestream pour console LiveAnalytics
<a name="security_iam_id-based-policy-examples-console"></a>

Timestream for LiveAnalytics ne nécessite pas d'autorisations spécifiques pour accéder à Amazon Timestream pour console. LiveAnalytics Vous devez disposer d'au moins des autorisations en lecture seule pour répertorier et afficher les informations relatives au flux temporel des LiveAnalytics ressources de votre compte. AWS Si vous créez une politique basée sur l'identité qui est plus restrictive que les autorisations minimales requises, la console ne fonctionnera pas comme prévu pour les entités (utilisateurs et rôles IAM) tributaires de cette politique.

## Autorisation accordée aux utilisateurs pour afficher leurs propres autorisations
<a name="security_iam_id-based-policy-examples-view-own-permissions"></a>

Cet exemple montre comment créer une politique qui permet aux utilisateurs IAM d’afficher les politiques en ligne et gérées attachées à leur identité d’utilisateur. Cette politique inclut les autorisations permettant d'effectuer cette action sur la console ou par programmation à l'aide de l'API AWS CLI or AWS .

```
{
    "Version": "2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ViewOwnUserInfo",
            "Effect": "Allow",
            "Action": [
                "iam:GetUserPolicy",
                "iam:ListGroupsForUser",
                "iam:ListAttachedUserPolicies",
                "iam:ListUserPolicies",
                "iam:GetUser"
            ],
            "Resource": ["arn:aws:iam::*:user/${aws:username}"]
        },
        {
            "Sid": "NavigateInConsole",
            "Effect": "Allow",
            "Action": [
                "iam:GetGroupPolicy",
                "iam:GetPolicyVersion",
                "iam:GetPolicy",
                "iam:ListAttachedGroupPolicies",
                "iam:ListGroupPolicies",
                "iam:ListPolicyVersions",
                "iam:ListPolicies",
                "iam:ListUsers"
            ],
            "Resource": "*"
        }
    ]
}
```

## Opérations courantes dans Timestream pour LiveAnalytics
<a name="security_iam_id-based-policy-examples-common-operations"></a>

Vous trouverez ci-dessous des exemples de politiques IAM qui autorisent les opérations courantes dans le Timestream for Service. LiveAnalytics

**Topics**
+ [Autoriser toutes les opérations](#security_iam_id-based-policy-examples-common-operations.all)
+ [Autoriser les opérations SELECT](#security_iam_id-based-policy-examples-common-operations.select)
+ [Autoriser les opérations SELECT sur plusieurs ressources](#security_iam_id-based-policy-examples-common-operations.select-multiple-resources)
+ [Autoriser les opérations de métadonnées](#security_iam_id-based-policy-examples-common-operations.metadata)
+ [Autoriser les opérations INSERT](#security_iam_id-based-policy-examples-common-operations.insert)
+ [Autoriser les opérations CRUD](#security_iam_id-based-policy-examples-common-operations.crud)
+ [Annuler les requêtes et sélectionner les données sans spécifier de ressources](#security_iam_id-based-policy-examples-common-operations.cancel-selectvalues)
+ [Création, description, suppression et description d'une base de données](#security_iam_id-based-policy-examples-common-operations.cddd)
+ [Limiter les bases de données répertoriées par tag `{"Owner": "${username}"}`](#security_iam_id-based-policy-examples-common-operations.list-by-tag)
+ [Répertorier toutes les tables d'une base de données](#security_iam_id-based-policy-examples-common-operations.list-all-tables)
+ [Création, description, suppression, mise à jour et sélection dans un tableau](#security_iam_id-based-policy-examples-common-operations.cddus-table)
+ [Limiter une requête par table](#security_iam_id-based-policy-examples-common-operations.limit-query-table)

### Autoriser toutes les opérations
<a name="security_iam_id-based-policy-examples-common-operations.all"></a>

Voici un exemple de politique qui autorise toutes les opérations dans Timestream pour. LiveAnalytics

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:*"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Autoriser les opérations SELECT
<a name="security_iam_id-based-policy-examples-common-operations.select"></a>

L'exemple de politique suivant autorise les requêtes de `SELECT` type -style sur une ressource spécifique.

**Note**  
`<account_ID>`Remplacez-le par votre identifiant de compte Amazon.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:Select",
                "timestream:DescribeTable",
                "timestream:ListMeasures"
            ],
            "Resource": "arn:aws:timestream:us-east-1:111122223333:database/sampleDB/table/DevOps"
        },
        {
            "Effect": "Allow",
            "Action": [
                "timestream:DescribeEndpoints",
                "timestream:SelectValues",
                "timestream:CancelQuery"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Autoriser les opérations SELECT sur plusieurs ressources
<a name="security_iam_id-based-policy-examples-common-operations.select-multiple-resources"></a>

L'exemple de politique suivant autorise les requêtes de type « `SELECT` -style » sur plusieurs ressources. 

**Note**  
`<account_ID>`Remplacez-le par votre identifiant de compte Amazon.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:Select",
                "timestream:DescribeTable",
                "timestream:ListMeasures"
            ],
            "Resource": [
                "arn:aws:timestream:us-east-1:111122223333:database/sampleDB/table/DevOps",
                "arn:aws:timestream:us-east-1:111122223333:database/sampleDB/table/DevOps1",
                "arn:aws:timestream:us-east-1:111122223333:database/sampleDB/table/DevOps2"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "timestream:DescribeEndpoints",
                "timestream:SelectValues",
                "timestream:CancelQuery"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Autoriser les opérations de métadonnées
<a name="security_iam_id-based-policy-examples-common-operations.metadata"></a>

L'exemple de politique suivant permet à l'utilisateur d'effectuer des requêtes de métadonnées, mais ne l'autorise pas à effectuer des opérations de lecture ou d'écriture de données réelles dans Timestream for. LiveAnalytics

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:DescribeEndpoints",
                "timestream:DescribeTable",
                "timestream:ListMeasures",
                "timestream:SelectValues",
                "timestream:ListTables",
                "timestream:ListDatabases",
                "timestream:CancelQuery"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Autoriser les opérations INSERT
<a name="security_iam_id-based-policy-examples-common-operations.insert"></a>

L'exemple de politique suivant permet à un utilisateur d'effectuer une `INSERT` opération sur `database/sampleDB/table/DevOps` un compte`<account_id>`.

**Note**  
`<account_ID>`Remplacez-le par votre identifiant de compte Amazon.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "timestream:WriteRecords"
            ],
            "Resource": [
                "arn:aws:timestream:us-east-1:111122223333:database/sampleDB/table/DevOps"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "timestream:DescribeEndpoints"
            ],
            "Resource": "*",
            "Effect": "Allow"
        }
    ]
}
```

------

### Autoriser les opérations CRUD
<a name="security_iam_id-based-policy-examples-common-operations.crud"></a>

L'exemple de politique suivant permet à un utilisateur d'effectuer des opérations CRUD dans Timestream pour. LiveAnalytics

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:DescribeEndpoints",
                "timestream:CreateTable",
                "timestream:DescribeTable",
                "timestream:CreateDatabase",
                "timestream:DescribeDatabase",
                "timestream:ListTables",
                "timestream:ListDatabases",
                "timestream:DeleteTable",
                "timestream:DeleteDatabase",
                "timestream:UpdateTable",
                "timestream:UpdateDatabase"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Annuler les requêtes et sélectionner les données sans spécifier de ressources
<a name="security_iam_id-based-policy-examples-common-operations.cancel-selectvalues"></a>

L'exemple de politique suivant permet à un utilisateur d'annuler des requêtes et d'exécuter des `Select` requêtes sur des données qui ne nécessitent pas de spécification de ressource :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:SelectValues",
                "timestream:CancelQuery"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### Création, description, suppression et description d'une base de données
<a name="security_iam_id-based-policy-examples-common-operations.cddd"></a>

L'exemple de politique suivant permet à un utilisateur de créer, de décrire, de supprimer et de décrire une base de données `sampleDB` :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:CreateDatabase",
                "timestream:DescribeDatabase",
                "timestream:DeleteDatabase",
                "timestream:UpdateDatabase"
            ],
            "Resource": "arn:aws:timestream:us-east-1:111122223333:database/sampleDB"
        }
    ]
}
```

------

### Limiter les bases de données répertoriées par tag `{"Owner": "${username}"}`
<a name="security_iam_id-based-policy-examples-common-operations.list-by-tag"></a>

L'exemple de politique suivant permet à un utilisateur de répertorier toutes les bases de données étiquetées avec une paire clé-valeur `{"Owner": "${username}"}` :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:ListDatabases"
            ],
            "Resource": "arn:aws:timestream:us-east-1:111122223333:database/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/Owner": "${aws:username}"
                }
            }
        }
    ]
}
```

------

### Répertorier toutes les tables d'une base de données
<a name="security_iam_id-based-policy-examples-common-operations.list-all-tables"></a>

Exemple de politique suivant pour répertorier toutes les tables de la base de données `sampleDB` :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:ListTables"
            ],
            "Resource": "arn:aws:timestream:us-east-1:111122223333:database/sampleDB/"
        }
    ]
}
```

------

### Création, description, suppression, mise à jour et sélection dans un tableau
<a name="security_iam_id-based-policy-examples-common-operations.cddus-table"></a>

L'exemple de politique suivant permet à un utilisateur de créer des tables, de décrire des tables, de supprimer des tables, de mettre à jour des tables et d'effectuer des `Select` requêtes sur une table `DevOps` dans une base de données `sampleDB` :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:CreateTable",
                "timestream:DescribeTable",
                "timestream:DeleteTable",
                "timestream:UpdateTable",
                "timestream:Select"
            ],
            "Resource": "arn:aws:timestream:us-east-1:111122223333:database/sampleDB/table/DevOps"
        }
    ]
}
```

------

### Limiter une requête par table
<a name="security_iam_id-based-policy-examples-common-operations.limit-query-table"></a>

L'exemple de politique suivant permet à un utilisateur d'interroger toutes les tables sauf celles de `DevOps` la base de données `sampleDB` :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:Select"
            ],
            "Resource": "arn:aws:timestream:us-east-1:111122223333:database/sampleDB/table/*"
        },
        {
            "Effect": "Deny",
            "Action": [
                "timestream:Select"
            ],
            "Resource": "arn:aws:timestream:us-east-1:111122223333:database/sampleDB/table/DevOps"
        }
    ]
}
```

------

## Timestream pour l'accès aux LiveAnalytics ressources en fonction des balises
<a name="security_iam_id-based-policy-examples-tags"></a>

Vous pouvez utiliser des conditions dans votre politique basée sur l'identité pour contrôler l'accès à Timestream pour les LiveAnalytics ressources en fonction de balises. Cette section fournit quelques exemples. 

L'exemple suivant montre comment créer une stratégie qui accorde des autorisations à un utilisateur pour afficher une table si son `Owner` contient la valeur du nom d'utilisateur de cet utilisateur.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "ReadOnlyAccessTaggedTables",
            "Effect": "Allow",
            "Action": "timestream:Select",
            "Resource": "arn:aws:timestream:us-east-2:111122223333:database/mydatabase/table/*",
            "Condition": {
                "StringEquals": {
                    "aws:ResourceTag/Owner": "${aws:username}"
                }
            }
        }
    ]
}
```

------

Vous pouvez rattacher cette politique aux utilisateurs IAM de votre compte. Si un utilisateur nommé `richard-roe` tente d'afficher le flux temporel d'une LiveAnalytics table, la table doit être `Owner=richard-roe` balisée ou. `owner=richard-roe` Dans le cas contraire, l’utilisateur se voit refuser l'accès. La clé de condition d'étiquette `Owner` correspond à la fois à `Owner` et à `owner`, car les noms de clé de condition ne sont pas sensibles à la casse. Pour plus d'informations, veuillez consulter la rubrique [Éléments de stratégie JSON IAM : Condition](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition.html) dans le *Guide de l'utilisateur IAM*.

La politique suivante autorise un utilisateur à créer des tables avec des balises si la balise transmise dans la demande comporte une clé `Owner` et une valeur `username` :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CreateTagTableUser",
            "Effect": "Allow",
            "Action": [
                "timestream:CreateTable",
                "timestream:TagResource"
            ],
            "Resource": "arn:aws:timestream:us-east-2:111122223333:database/mydatabase/table/*",
            "Condition": {
                "ForAnyValue:StringEquals": {
                    "aws:RequestTag/Owner": "${aws:username}"
                }
            }
        }
    ]
}
```

------

La politique ci-dessous autorise l'utilisation de l'`DescribeDatabase`API sur toute base de données dont la `env` balise est définie sur l'une `dev` ou l'autre des valeurs `test` suivantes :

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowDescribe",
            "Effect": "Allow",
            "Action": [
                "timestream:DescribeEndpoints",
                "timestream:DescribeDatabase"
            ],
            "Resource": "*"
        },
        {
            "Sid": "AllowTagAccessForDevResources",
            "Effect": "Allow",
            "Action": [
                "timestream:TagResource"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "aws:RequestTag/env": [
                        "test",
                        "dev"
                    ]
                }
            }
        }
    ]
}
```

------

Cette politique utilise une `Condition` clé pour autoriser une balise contenant la clé `env` et une valeur de `test``qa`, ou `dev` à être ajoutée à une ressource.

## Requêtes planifiées
<a name="security_iam_id-based-policy-examples-sheduledqueries"></a>

### Répertorier, supprimer, mettre à jour, exécuter ScheduledQuery
<a name="security_iam_id-based-policy-examples-sheduledqueries-alloperations"></a>

L'exemple de politique suivant permet à un utilisateur de répertorier, de supprimer, de mettre à jour et d'exécuter des requêtes planifiées.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "timestream:DeleteScheduledQuery",
                "timestream:ExecuteScheduledQuery",
                "timestream:UpdateScheduledQuery",
                "timestream:ListScheduledQueries",
                "timestream:DescribeEndpoints"
            ],
            "Resource": "*"
        }
    ]
}
```

------

### CreateScheduledQuery à l'aide d'une clé KMS gérée par le client
<a name="security_iam_id-based-policy-examples-sheduledqueries-create"></a>

L'exemple de politique suivant permet à un utilisateur de créer une requête planifiée chiffrée à l'aide d'une clé KMS gérée par le client *<keyid for ScheduledQuery>* ;

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "iam:PassRole"
            ],
            "Resource": [
                "arn:aws:iam::123456789012:role/ScheduledQueryExecutionRole"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "timestream:CreateScheduledQuery",
                "timestream:DescribeEndpoints"
            ],
            "Resource": "*",
            "Effect": "Allow"
        },
        {
            "Action": [
                "kms:DescribeKey",
                "kms:GenerateDataKey"
            ],
            "Resource": "arn:aws:kms:us-west-2:123456789012:key/<keyid for ScheduledQuery>",
            "Effect": "Allow"
        }
    ]
}
```

------

### DescribeScheduledQuery à l'aide d'une clé KMS gérée par le client
<a name="security_iam_id-based-policy-examples-sheduledqueries-describe"></a>

L'exemple de politique suivant permet à un utilisateur de décrire une requête planifiée créée à l'aide d'une clé KMS gérée par le client *<keyid for ScheduledQuery>* ;

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "timestream:DescribeScheduledQuery",
                "timestream:DescribeEndpoints"
            ],
            "Resource": "*",
            "Effect": "Allow"
        },
        {
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": "arn:aws:kms:us-west-2:123456789012:key/<keyid for ScheduledQuery>",
            "Effect": "Allow"
        }
    ]
}
```

------

### Autorisations relatives au rôle d'exécution (utilisation d'une clé KMS gérée par le client pour les requêtes planifiées et d'une clé SSE-KMS pour les rapports d'erreur)
<a name="security_iam_id-based-policy-examples-sheduledqueries-execrole"></a>

Associez l'exemple de politique suivant au rôle IAM spécifié dans le `ScheduledQueryExecutionRoleArn` paramètre de l'`CreateScheduledQuery`API qui utilise la clé KMS gérée par le client pour le chiffrement des requêtes planifiées et le `SSE-KMS` cryptage pour les rapports d'erreur. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "kms:GenerateDataKey"
            ],
            "Resource": "arn:aws:kms:us-west-2:123456789012:key/<keyid for ScheduledQuery>",
            "Effect": "Allow"
        },
        {
            "Action": [
                "kms:Decrypt"
            ],
            "Resource": [
                "arn:aws:kms:us-west-2:123456789012:key/<keyid for database-1>",
                "arn:aws:kms:us-west-2:123456789012:key/<keyid for database-n>",
                "arn:aws:kms:us-west-2:123456789012:key/<keyid for ScheduledQuery>"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "sns:Publish"
            ],
            "Resource": [
                "arn:aws:sns:us-west-2:123456789012:scheduled-query-notification-topic-*"
            ],
            "Effect": "Allow"
        },
        {
            "Action": [
                "timestream:Select",
                "timestream:SelectValues",
                "timestream:WriteRecords"
            ],
            "Resource": "*",
            "Effect": "Allow"
        },
        {
            "Action": [
                "s3:PutObject",
                "s3:GetBucketAcl"
            ],
            "Resource": [
                "arn:aws:s3:::scheduled-query-error-bucket",
                "arn:aws:s3:::scheduled-query-error-bucket/*"
            ],
            "Effect": "Allow"
        }
    ]
}
```

------

### Relation de confiance entre les rôles d'exécution
<a name="security_iam_id-based-policy-examples-sheduledqueries-exectrust"></a>

Voici la relation de confiance pour le rôle IAM spécifié dans le `ScheduledQueryExecutionRoleArn` paramètre de l'`CreateScheduledQuery`API.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": [
                    "timestream.amazonaws.com"
                ]
            },
            "Action": "sts:AssumeRole"
        }
    ]
}
```

------

### Autoriser l'accès à toutes les requêtes planifiées créées dans un compte
<a name="security_iam_id-based-policy-examples-sheduledqueries-accountid"></a>

Associez l'exemple de politique suivant au rôle IAM spécifié dans le `ScheduledQueryExecutionRoleArn` paramètre de l'`CreateScheduledQuery`API pour autoriser l'accès à toutes les requêtes planifiées créées dans le compte*Account\$1ID*.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "timestream.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "Account_ID"
                },
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:timestream:us-west-2:111122223333:scheduled-query/*"
                }
            }
        }
    ]
}
```

------

### Autoriser l'accès à toutes les requêtes planifiées portant un nom spécifique
<a name="security_iam_id-based-policy-examples-sheduledqueries-queryname"></a>

Associez l'exemple de politique suivant au rôle IAM spécifié dans le `ScheduledQueryExecutionRoleArn` paramètre de l'`CreateScheduledQuery`API pour autoriser l'accès à toutes les requêtes planifiées dont le nom commence par*Scheduled\$1Query\$1Name*, dans le compte*Account\$1ID*.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Principal": {
                "Service": "timestream.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "Account_ID"
                },
                "ArnLike": {
                    "aws:SourceArn": "arn:aws:timestream:us-west-2:111122223333:scheduled-query/Scheduled_Query_Name*"
                }
            }
        }
    ]
}
```

------

# Résolution des problèmes liés à Amazon Timestream en matière LiveAnalytics d'identité et d'accès
<a name="security_iam_troubleshoot"></a>

Utilisez les informations suivantes pour diagnostiquer et résoudre les problèmes courants que vous pouvez rencontrer lors de l'utilisation de Timestream pour LiveAnalytics et IAM.

**Topics**
+ [Je ne suis pas autorisé à effectuer une action dans Timestream pour LiveAnalytics](#security_iam_troubleshoot-no-permissions)
+ [Je ne suis pas autorisé à effectuer iam : PassRole](#security_iam_troubleshoot-passrole)
+ [Je souhaite autoriser des personnes extérieures à mon AWS compte à accéder à mon flux chronologique pour les ressources LiveAnalytics](#security_iam_troubleshoot-cross-account-access)

## Je ne suis pas autorisé à effectuer une action dans Timestream pour LiveAnalytics
<a name="security_iam_troubleshoot-no-permissions"></a>

S'il vous AWS Management Console indique que vous n'êtes pas autorisé à effectuer une action, vous devez contacter votre administrateur pour obtenir de l'aide. Votre administrateur est la personne qui vous a fourni vos informations de connexion.

L'exemple d'erreur suivant se produit lorsque l'utilisateur `mateojackson` IAM essaie d'utiliser la console pour afficher les détails d'une table*table*, mais ne dispose pas des `timestream:Select` autorisations nécessaires pour la table.

```
User: arn:aws:iam::123456789012:user/mateojackson is not authorized to perform: timestream:Select on resource: mytable
```

Dans ce cas, Mateo demande à son administrateur de mettre à jour ses politiques pour lui permettre d’accéder à la ressource `mytable` à l’aide de l’action `timestream:Select`.

## Je ne suis pas autorisé à effectuer iam : PassRole
<a name="security_iam_troubleshoot-passrole"></a>

Si vous recevez un message d'erreur indiquant que vous n'êtes pas autorisé à effectuer l'`iam:PassRole`action, vos politiques doivent être mises à jour pour vous permettre de transmettre un rôle à Timestream pour. LiveAnalytics

Certains vous Services AWS permettent de transmettre un rôle existant à ce service au lieu de créer un nouveau rôle de service ou un rôle lié à un service. Pour ce faire, vous devez disposer des autorisations nécessaires pour transmettre le rôle au service.

L'exemple d'erreur suivant se produit lorsqu'un utilisateur IAM nommé `marymajor` essaie d'utiliser la console pour effectuer une action dans Timestream for. LiveAnalytics Toutefois, l’action nécessite que le service ait des autorisations accordées par un rôle de service. Mary n'est pas autorisée à transmettre le rôle au service.

```
User: arn:aws:iam::123456789012:user/marymajor is not authorized to perform: iam:PassRole
```

Dans ce cas, les politiques de Mary doivent être mises à jour pour lui permettre d’exécuter l’action `iam:PassRole`.

Si vous avez besoin d'aide, contactez votre AWS administrateur. Votre administrateur vous a fourni vos informations d’identification de connexion.

## Je souhaite autoriser des personnes extérieures à mon AWS compte à accéder à mon flux chronologique pour les ressources LiveAnalytics
<a name="security_iam_troubleshoot-cross-account-access"></a>

Vous pouvez créer un rôle que les utilisateurs provenant d’autres comptes ou les personnes extérieures à votre organisation pourront utiliser pour accéder à vos ressources. Vous pouvez spécifier qui est autorisé à assumer le rôle. Pour les services qui prennent en charge les politiques basées sur les ressources ou les listes de contrôle d'accès (ACLs), vous pouvez utiliser ces politiques pour autoriser les utilisateurs à accéder à vos ressources.

Pour plus d’informations, consultez les éléments suivants :
+ Pour savoir si Timestream for LiveAnalytics prend en charge ces fonctionnalités, consultez. [Comment Amazon Timestream for fonctionne avec IAM LiveAnalytics](security_iam_service-with-iam.md)
+ Pour savoir comment fournir l'accès à vos ressources sur celles Comptes AWS que vous possédez, consultez la section [Fournir l'accès à un utilisateur IAM dans un autre utilisateur Compte AWS que vous possédez](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html) dans le Guide de l'*utilisateur IAM*.
+ Pour savoir comment fournir l'accès à vos ressources à des tiers Comptes AWS, consultez la section [Fournir un accès à des ressources Comptes AWS détenues par des tiers](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) dans le *guide de l'utilisateur IAM*.
+ Pour savoir comment fournir un accès par le biais de la fédération d’identité, consultez [Fournir un accès à des utilisateurs authentifiés en externe (fédération d’identité)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_federated-users.html) dans le *Guide de l’utilisateur IAM*.
+ Pour en savoir plus sur la différence entre l’utilisation des rôles et des politiques basées sur les ressources pour l’accès intercompte, consultez [Accès intercompte aux ressources dans IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies-cross-account-resource-access.html) dans le *Guide de l’utilisateur IAM*.

# Enregistrement et surveillance dans Timestream pour LiveAnalytics
<a name="monitoring"></a>

La surveillance joue un rôle important dans le maintien de la fiabilité, de la disponibilité et des performances de Timestream pour LiveAnalytics et de vos AWS solutions. Vous devez collecter des données de surveillance provenant de toutes les parties de votre AWS solution afin de pouvoir corriger plus facilement une défaillance multipoint, le cas échéant. Toutefois, avant de commencer à surveiller Timestream pour LiveAnalytics, vous devez créer un plan de surveillance comprenant des réponses aux questions suivantes :
+ Quels sont les objectifs de la surveillance ?
+ Quelles sont les ressources à surveiller ?
+ À quelle fréquence les ressources doivent-elles être surveillées ?
+ Quels outils de surveillance utiliser ?
+ Qui exécute les tâches de supervision ?
+ Qui doit être informé en cas de problème ?

L'étape suivante consiste à établir une base de référence pour un Timestream normal pour les LiveAnalytics performances dans votre environnement, en mesurant les performances à différents moments et dans différentes conditions de charge. Lorsque vous surveillez Timestream LiveAnalytics, stockez les données de surveillance historiques afin de pouvoir les comparer aux données de performance actuelles, d'identifier les modèles de performances normaux et les anomalies de performance, et de concevoir des méthodes pour résoudre les problèmes.

Pour établir une référence, vous devez, au Moins, superviser les éléments suivants :
+ Les erreurs système, de sorte que vous puissiez déterminer si des demandes ont entraîné une erreur.

**Topics**
+ [Outils de surveillance](monitoring-automated-manual.md)
+ [Enregistrement du flux temporel des appels d' LiveAnalytics API avec AWS CloudTrail](logging-using-cloudtrail.md)

# Outils de surveillance
<a name="monitoring-automated-manual"></a>

AWS fournit divers outils que vous pouvez utiliser pour surveiller Timestream. LiveAnalytics Vous pouvez configurer certains outils pour qu’ils effectuent la supervision automatiquement, tandis que d’autres nécessitent une intervention manuelle. Nous vous recommandons d’automatiser le plus possible les tâches de supervision.

**Topics**
+ [Outils de surveillance automatique](#monitoring-automated_tools)
+ [Outils de surveillance manuelle](#monitoring-manual-tools)

## Outils de surveillance automatique
<a name="monitoring-automated_tools"></a>

Vous pouvez utiliser les outils de surveillance automatique suivants pour surveiller Timestream LiveAnalytics et signaler tout problème :
+ **Amazon CloudWatch Alarms** — Surveillez une seule métrique sur une période que vous spécifiez et effectuez une ou plusieurs actions en fonction de la valeur de la métrique par rapport à un seuil donné sur un certain nombre de périodes. L'action est une notification envoyée à une rubrique Amazon Simple Notification Service (Amazon SNS) ou à une politique Amazon EC2 Auto Scaling. CloudWatch les alarmes n'appellent pas d'actions simplement parce qu'elles sont dans un état particulier ; l'état doit avoir changé et être maintenu pendant un certain nombre de périodes. Pour de plus amples informations, veuillez consulter [Surveillance avec Amazon CloudWatch](monitoring-cloudwatch.md).

## Outils de surveillance manuelle
<a name="monitoring-manual-tools"></a>

Un autre élément important de la surveillance de Timestream LiveAnalytics consiste à surveiller manuellement les éléments non couverts par les CloudWatch alarmes. Le Timestream pour LiveAnalytics, CloudWatch Trusted Advisor, et les autres AWS Management Console tableaux de bord fournissent une at-a-glance vue de l'état de votre environnement. AWS 
+ La page CloudWatch d'accueil affiche les informations suivantes :
  + Alarmes et statuts en cours
  + Graphiques des alarmes et des ressources
  + Statut d’intégrité du service

  En outre, vous pouvez utiliser CloudWatch pour effectuer les opérations suivantes : 
  + Créer des [tableaux de bord personnalisés](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/CloudWatch_Dashboards.html) pour surveiller les services de votre choix
  + Représenter graphiquement les données de métriques pour résoudre les problèmes et découvrir les tendances
  + Recherchez et parcourez tous les indicateurs de vos AWS ressources
  + Créer et modifier des alarmes pour être informé des problèmes

# Enregistrement du flux temporel des appels d' LiveAnalytics API avec AWS CloudTrail
<a name="logging-using-cloudtrail"></a>



Timestream for LiveAnalytics est intégré à AWS CloudTrail un service qui fournit un enregistrement des actions entreprises par un utilisateur, un rôle ou un AWS service dans Timestream for. LiveAnalytics CloudTrail capture les appels d'API DDL (Data Definition Language) pour Timestream sous forme d'événements. LiveAnalytics Les appels capturés incluent les appels provenant du Timestream pour la LiveAnalytics console et les appels de code vers le Timestream pour les opérations d'API. LiveAnalytics Si vous créez un suivi, vous pouvez activer la diffusion continue des CloudTrail événements vers un bucket Amazon Simple Storage Service (Amazon S3), y compris les événements pour Timestream for. LiveAnalytics Si vous ne configurez pas de suivi, vous pouvez toujours consulter les événements les plus récents sur la CloudTrail console dans **Historique des événements**. À l'aide des informations collectées par CloudTrail, vous pouvez déterminer la demande qui a été faite à Timestream LiveAnalytics, l'adresse IP à partir de laquelle la demande a été faite, qui a fait la demande, quand elle a été faite et des détails supplémentaires. 

Pour en savoir plus CloudTrail, consultez le [guide de AWS CloudTrail l'utilisateur](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/).

## Diffusion chronologique des informations en LiveAnalytics CloudTrail
<a name="service-name-info-in-cloudtrail"></a>

CloudTrail est activé sur votre AWS compte lorsque vous le créez. **Lorsqu'une activité se produit dans Timestream for LiveAnalytics, cette activité est enregistrée dans un CloudTrail événement avec d'autres événements de AWS service dans l'historique des événements.** Vous pouvez afficher, rechercher et télécharger les événements récents dans votre compte AWS . Pour plus d'informations, consultez la section [Affichage des événements à l'aide de l'historique des CloudTrail événements](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/view-cloudtrail-events.html). 

**Avertissement**  
Actuellement, Timestream for LiveAnalytics génère des CloudTrail événements pour toutes les opérations de gestion et `Query` d'API, mais ne génère pas d'événements pour `WriteRecords` et. `DescribeEndpoints` APIs 

Pour un enregistrement continu des événements de votre AWS compte, y compris les événements pour Timestream for LiveAnalytics, créez un parcours. Un *suivi* permet CloudTrail de fournir des fichiers journaux à un compartiment Amazon S3. Par défaut, lorsque vous créez un parcours dans la console, celui-ci s'applique à toutes les AWS régions. Le journal enregistre les événements de toutes les régions de la AWS partition et transmet les fichiers journaux au compartiment Amazon S3 que vous spécifiez. En outre, vous pouvez configurer d'autres AWS services pour analyser plus en détail les données d'événements collectées dans les CloudTrail journaux et agir en conséquence.

Pour plus d’informations, consultez les rubriques suivantes dans le *AWS CloudTrail Guide de l’utilisateur* : 
+ [Présentation de la création d’un journal d’activité](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-create-and-update-a-trail.html)
+ [CloudTrail Services et intégrations pris en charge](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-aws-service-specific-topics.html#cloudtrail-aws-service-specific-topics-integrations)
+ [Configuration des notifications Amazon SNS pour CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/getting_notifications_top_level.html)
+ [Réception de fichiers CloudTrail journaux provenant de plusieurs régions](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/receive-cloudtrail-log-files-from-multiple-regions.html)
+ [Réception de fichiers CloudTrail journaux provenant de plusieurs comptes](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)
+ [Journalisation des événements liés aux données](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/logging-data-events-with-cloudtrail.html)

Chaque événement ou entrée de journal contient des informations sur la personne ayant initié la demande. Les informations relatives à l’identité permettent de déterminer les éléments suivants : 
+ Si la demande a été faite avec les informations d'identification de l'utilisateur root ou Gestion des identités et des accès AWS (IAM)
+ Si la demande a été effectuée avec des informations d’identification de sécurité temporaires pour un rôle ou un utilisateur fédéré
+ Si la demande a été faite par un autre AWS service

Pour plus d’informations, consultez la section [Élément userIdentity CloudTrail ](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-event-reference-user-identity.html).

Pour les événements `Query` liés à l'API :
+ Créez un parcours qui reçoit tous les événements ou sélectionnez des événements avec Timestream pour le type `AWS::Timestream::Database` de LiveAnalytics ressource ou. `AWS::Timestream::Table`
+ `Query`Les demandes d'API qui n'accèdent à aucune base de données ou à aucune table ou qui entraînent une exception de validation en raison d'une chaîne de requête mal formée sont enregistrées CloudTrail avec un type de ressource `AWS::Timestream::Database` et une valeur ARN de :

  ```
  arn:aws:timestream:(region):(accountId):database/NO_RESOURCE_ACCESSED
  ```

  Ces événements sont organisés uniquement sur les sentiers qui accueillent des événements avec un type de ressource`AWS::Timestream::Database`.

# Résilience dans Amazon Timestream Live Analytics
<a name="disaster-recovery-resiliency"></a>

L'infrastructure AWS mondiale est construite autour des AWS régions et des zones de disponibilité. AWS Les régions fournissent plusieurs zones de disponibilité physiquement séparées et isolées, connectées par un réseau à faible latence, à haut débit et hautement redondant. Avec les zones de disponibilité, vous pouvez concevoir et exploiter des applications et des bases de données qui basculent automatiquement d’une zone à l’autre sans interruption. Les zones de disponibilité sont davantage disponibles, tolérantes aux pannes et ont une plus grande capacité de mise à l’échelle que les infrastructures traditionnelles à un ou plusieurs centres de données. 

Pour plus d'informations sur AWS les régions et les zones de disponibilité, consultez la section [Infrastructure AWS mondiale](https://aws.amazon.com/about-aws/global-infrastructure/).

Pour plus d'informations sur les fonctionnalités de protection des données pour Timestream disponibles via AWS Backup, voir. [Travailler avec AWS Backup](backups.md)

# Sécurité de l'infrastructure dans Amazon Timestream Live Analytics
<a name="infrastructure-security"></a>

En tant que service géré, Amazon Timestream Live Analytics est protégé par les procédures de sécurité AWS du réseau mondial décrites dans le livre blanc [Amazon Web Services : présentation des processus de](https://d0.awsstatic.com/whitepapers/Security/AWS_Security_Whitepaper.pdf) sécurité.

Vous utilisez des appels d'API AWS publiés pour accéder à Timestream Live Analytics via le réseau. Les clients doivent supporter le protocole TLS (Sécurité de la couche transport) 1.0 ou une version ultérieure. Nous recommandons TLS 1.2 ou version ultérieure. Les clients doivent aussi prendre en charge les suites de chiffrement PFS (Perfect Forward Secrecy) comme Ephemeral Diffie-Hellman (DHE) ou Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La plupart des systèmes modernes tels que Java 7 et les versions ultérieures prennent en charge ces modes.

En outre, les demandes doivent être signées à l’aide d’un ID de clé d’accès et d’une clé d’accès secrète associée à un principal IAM. Vous pouvez également utiliser [AWS Security Token Service](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html) (AWS STS) pour générer des informations d’identification de sécurité temporaires et signer les demandes.

Timestream Live Analytics est conçu de telle sorte que votre trafic soit isolé par rapport à la AWS région spécifique dans laquelle réside votre instance Timestream Live Analytics.

# Analyse de configuration et de vulnérabilité dans Timestream
<a name="ConfigAndVulnerability"></a>

 La configuration et les contrôles informatiques sont une responsabilité partagée entre vous AWS et vous, notre client. Pour plus d'informations, consultez le [modèle de responsabilité AWS partagée](https://aws.amazon.com/compliance/shared-responsibility-model/). Outre le modèle de responsabilité partagée, Timestream for LiveAnalytics users doit tenir compte des points suivants : 
+ Il est de la responsabilité du client de corriger ses applications clients avec les dépendances côté client pertinentes.
+ Les clients devraient envisager des tests de pénétration le cas échéant (voir [https://aws.amazon.com/security/tests de pénétration/](https://aws.amazon.com/security/penetration-testing/).)

# Réponse aux incidents dans Timestream pour LiveAnalytics
<a name="IncidentResponse"></a>

Les incidents liés au service Amazon Timestream LiveAnalytics sont signalés dans le Personal Health [Dashboard](https://phd.aws.amazon.com/phd/home#/). Pour en savoir plus sur le tableau de bord, cliquez AWS Health [ici](https://docs.aws.amazon.com//health/latest/ug/what-is-aws-health.html).

Timestream pour les LiveAnalytics aides à l'utilisation de rapports. AWS CloudTrail Pour de plus amples informations, veuillez consulter [Enregistrement du flux temporel des appels d' LiveAnalytics API avec AWS CloudTrail](logging-using-cloudtrail.md). 

# Points de terminaison de VPC (AWS PrivateLink)
<a name="VPCEndpoints"></a>

*Vous pouvez établir une connexion privée entre votre VPC et Amazon Timestream en créant un point de terminaison VPC d' LiveAnalytics interface.* Les points de terminaison de l'interface sont alimentés par [AWS PrivateLink](https://aws.amazon.com/privatelink)une technologie qui vous permet d'accéder à Timestream en privé LiveAnalytics APIs sans passerelle Internet, appareil NAT, connexion VPN ou connexion Direct AWS Connect. Les instances de votre VPC n'ont pas besoin d'adresses IP publiques pour communiquer avec Timestream pour. LiveAnalytics APIs Le trafic entre votre VPC et Timestream pour LiveAnalytics ne quitte pas le réseau Amazon. 

Chaque point de terminaison d’interface est représenté par une ou plusieurs [interfaces réseau Elastic](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) dans vos sous-réseaux. *Pour plus d'informations sur les points de terminaison VPC d'interface, consultez la section Points de terminaison [VPC d'interface () dans AWS PrivateLink le guide de l'](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html)utilisateur Amazon VPC.*

Pour commencer à utiliser Timestream pour les points de terminaison LiveAnalytics VPC et VPC, nous avons fourni des informations sur les considérations spécifiques relatives à Timestream pour les points de terminaison LiveAnalytics VPC, à la création d'un point de terminaison VPC pour Timestream pour LiveAnalytics, et à l'utilisation du client Timestream (pour le SDK Write ou LiveAnalytics Query) avec les points de terminaison VPC.

**Topics**
+ [Comment fonctionnent les points de terminaison VPC avec Timestream](VPCEndpoints.vpc-endpoint-considerations.md)
+ [Création d'un point de terminaison VPC d'interface pour Timestream pour LiveAnalytics](VPCEndpoints.vpc-endpoint-create.md)
+ [Création d'une politique de point de terminaison VPC pour Timestream pour LiveAnalytics](VPCEndpoints.vpc-endpoint-policy.md)

# Comment fonctionnent les points de terminaison VPC avec Timestream
<a name="VPCEndpoints.vpc-endpoint-considerations"></a>

 Lorsque vous créez un point de terminaison VPC pour accéder au SDK Timestream Write ou Timestream Query, toutes les demandes sont acheminées vers les points de terminaison du réseau Amazon et n'accèdent pas à l'Internet public. Plus précisément, vos demandes sont acheminées vers les points de terminaison d'écriture et de requête de la cellule vers laquelle votre compte a été mappé pour une région donnée. Pour en savoir plus sur l'architecture cellulaire de Timestream et les points de terminaison spécifiques aux cellules, vous pouvez vous référer à. [Architecture cellulaire](architecture.md#cells) Supposons, par exemple, que votre compte ait été mappé à `cell1` in `us-west-2` et que vous ayez configuré des points de terminaison d'interface VPC pour les écritures `ingest-cell1.timestream.us-west-2.amazonaws.com` () et les requêtes (). `query-cell1.timestream.us-west-2.amazonaws.com` Dans ce cas, toutes les demandes d'écriture envoyées via ces points de terminaison resteront entièrement sur le réseau Amazon et n'auront pas accès à l'Internet public. 

## Considérations relatives aux points de terminaison VPC Timestream
<a name="VPCEndpoints.vpc-endpoint-considerations.how-it-works"></a>

Tenez compte des points suivants lors de la création d'un point de terminaison VPC pour Timestream :
+ Avant de configurer un point de terminaison VPC d'interface pour Timestream LiveAnalytics, assurez-vous de consulter les [propriétés et les limites du point de terminaison d'interface dans](https://docs.aws.amazon.com/vpc/latest/userguide/vpce-interface.html#vpce-interface-limitations) le guide de l'utilisateur Amazon *VPC*. 
+ Timestream for LiveAnalytics prend en charge les appels à [toutes ses actions d'API depuis votre](https://docs.aws.amazon.com/timestream/latest/developerguide/API_Reference.html) VPC. 
+ Les politiques de point de terminaison VPC sont prises en charge pour Timestream for. LiveAnalytics Par défaut, l'accès complet à Timestream pour LiveAnalytics est autorisé via le point de terminaison. Pour plus d’informations, consultez [Contrôle de l’accès aux services avec points de terminaison d’un VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) dans le *Guide de l’utilisateur Amazon VPC*.
+ En raison de l'architecture de Timestream, l'accès aux actions Write et Query nécessite la création de deux points de terminaison d'interface VPC, un pour chaque SDK. En outre, vous devez spécifier un point de terminaison de cellule (vous ne pourrez créer un point de terminaison que pour la cellule Timestream à laquelle vous êtes mappé). Vous trouverez des informations détaillées dans la LiveAnalytics section [Créer un point de terminaison VPC d'interface pour Timestream de ce guide](VPCEndpoints.vpc-endpoint-create.md). 

Maintenant que vous comprenez comment Timestream for LiveAnalytics fonctionne avec les points de terminaison VPC, créez [un point de terminaison VPC d'interface](VPCEndpoints.vpc-endpoint-create.md) pour Timestream for. LiveAnalytics

# Création d'un point de terminaison VPC d'interface pour Timestream pour LiveAnalytics
<a name="VPCEndpoints.vpc-endpoint-create"></a>

Vous pouvez créer un point de [terminaison VPC d'interface](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html) pour le LiveAnalytics service Timestream à l'aide de la console Amazon VPC ou du (). AWS Command Line Interface AWS CLI Pour créer un point de terminaison VPC pour Timestream, suivez les étapes spécifiques à Timestream décrites ci-dessous. 

**Note**  
Avant de suivre les étapes ci-dessous, assurez-vous de bien comprendre les [considérations spécifiques relatives aux points de terminaison VPC Timestream](VPCEndpoints.vpc-endpoint-considerations.md).

## Création d'un nom de service de point de terminaison VPC à l'aide de votre cellule Timestream
<a name="VPCEndpoints.vpc-endpoint-create.vpc-endpoint-name"></a>

 En raison de l'architecture unique de Timestream, des points de terminaison d'interface VPC distincts doivent être créés pour chaque SDK (écriture et requête). En outre, vous devez spécifier un point de terminaison de cellule Timestream (vous ne pourrez créer un point de terminaison que pour la cellule Timestream à laquelle vous êtes mappé). Pour utiliser les points de terminaison VPC d'interface pour vous connecter directement à Timestream depuis votre VPC, procédez comme suit : 

1. Tout d'abord, recherchez un point de terminaison cellulaire Timestream disponible. Pour trouver un point de terminaison de cellule disponible, utilisez l'[`DescribeEndpoints`action](https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_DescribeEndpoints.html) (disponible à la fois via Write et Query APIs) pour répertorier les points de terminaison de cellule disponibles dans votre compte Timestream. Consultez l'[exemple](#VPCEndpoints.vpc-endpoint-create.vpc-endpoint-name.example) pour plus de détails. 

1. Une fois que vous avez sélectionné un point de terminaison de cellule à utiliser, créez une chaîne de point de terminaison d'interface VPC pour l'API Timestream Write ou Query :
   + *Pour l'API Write :*

     ```
     com.amazonaws.<region>.timestream.ingest-<cell>
     ```
   + *Pour l'API de requête :*

     ```
     com.amazonaws.<region>.timestream.query-<cell>
     ```

    où *<region>* est un [code de AWS région valide](https://docs.aws.amazon.com/general/latest/gr/rande.html) et *<cell>* est l'une des adresses de point de terminaison de la cellule (telle que `cell1` ou`cell2`) renvoyées dans l'[objet Endpoints](https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_DescribeEndpoints.html#API_query_DescribeEndpoints_ResponseSyntax) par l'[DescribeEndpoints action](https://docs.aws.amazon.com/timestream/latest/developerguide/API_query_DescribeEndpoints.html). Consultez l'[exemple](#VPCEndpoints.vpc-endpoint-create.vpc-endpoint-name.example) pour plus de détails. 

1. Maintenant que vous avez créé un nom de service de point de terminaison VPC, [créez un point de terminaison d'interface](https://docs.aws.amazon.com/vpc/latest/privatelink/vpce-interface.html). Lorsqu'on vous demande de fournir un nom de service de point de terminaison VPC, utilisez le nom de service de point de terminaison VPC que vous avez créé à l'étape 2.

### Exemple : construction du nom de service de point de terminaison de votre VPC
<a name="VPCEndpoints.vpc-endpoint-create.vpc-endpoint-name.example"></a>

Dans l'exemple suivant, l'`DescribeEndpoints`action est exécutée dans la AWS CLI à l'aide de l'API Write dans la `us-west-2` région :

```
aws timestream-write describe-endpoints --region us-west-2
```

Cette commande renverra le résultat suivant :

```
{
    "Endpoints": [
        {
            "Address": "ingest-cell1.timestream.us-west-2.amazonaws.com",
            "CachePeriodInMinutes": 1440
        }
    ]
}
```

Dans ce cas, *cell1* est le*<cell>*, et *us-west-2* est le*<region>*. Ainsi, le nom du service de point de terminaison VPC obtenu ressemblera à : 

```
com.amazonaws.us-west-2.timestream.ingest-cell1
```

Maintenant que vous avez créé un point de terminaison VPC d'interface pour Timestream for, LiveAnalytics créez [une politique de point de terminaison VPC](VPCEndpoints.vpc-endpoint-policy.md) pour Timestream for. LiveAnalytics

# Création d'une politique de point de terminaison VPC pour Timestream pour LiveAnalytics
<a name="VPCEndpoints.vpc-endpoint-policy"></a>

Vous pouvez associer une politique de point de terminaison à votre point de terminaison VPC qui contrôle l'accès à Timestream pour. LiveAnalytics La politique spécifie les informations suivantes :
+ Le principal qui peut exécuter des actions.
+ Les actions qui peuvent être effectuées.
+ Les ressources sur lesquelles les actions peuvent être exécutées.

Pour plus d’informations, consultez [Contrôle de l’accès aux services avec points de terminaison d’un VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints-access.html) dans le *Guide de l’utilisateur Amazon VPC*. 

**Exemple : politique de point de terminaison VPC pour Timestream pour les actions LiveAnalytics**  
Voici un exemple de politique de point de terminaison pour Timestream for. LiveAnalytics Lorsqu'elle est attachée à un point de terminaison, cette politique accorde l'accès au flux temporel répertorié pour les LiveAnalytics actions (dans ce cas, [https://docs.aws.amazon.com/timestream/latest/developerguide/API_ListDatabases.html](https://docs.aws.amazon.com/timestream/latest/developerguide/API_ListDatabases.html)) pour tous les principaux sur toutes les ressources.

```
{
   "Statement":[
      {
         "Principal":"*",
         "Effect":"Allow",
         "Action":[
            "timestream:ListDatabases"
         ],
         "Resource":"*"
      }
   ]
}
```

# Bonnes pratiques de sécurité pour Amazon Timestream pour LiveAnalytics
<a name="best-practices-security"></a>

Amazon Timestream LiveAnalytics for fournit un certain nombre de fonctionnalités de sécurité à prendre en compte lors de l'élaboration et de la mise en œuvre de vos propres politiques de sécurité. Les bonnes pratiques suivantes doivent être considérées comme des instructions générales et ne représentent pas une solution de sécurité complète. Étant donné que ces bonnes pratiques peuvent ne pas être appropriées ou suffisantes pour votre environnement, considérez-les comme des remarques utiles plutôt que comme des recommandations. 

**Topics**
+ [Timestream pour les meilleures pratiques de LiveAnalytics sécurité préventive](best-practices-security-preventative.md)

# Timestream pour les meilleures pratiques de LiveAnalytics sécurité préventive
<a name="best-practices-security-preventative"></a>

Les meilleures pratiques suivantes peuvent vous aider à anticiper et à prévenir les incidents de sécurité dans Timestream for. LiveAnalytics

**Chiffrement au repos**  
[Timestream pour LiveAnalytics chiffrer au repos toutes les données utilisateur stockées dans des tables à l'aide des clés de chiffrement stockées dans AWS Key Management Service ().AWS KMS](https://aws.amazon.com/kms/) Cela fournit une couche supplémentaire de protection des données en sécurisant vos données contre tout accès non autorisé au stockage sous-jacent.  
Timestream for LiveAnalytics utilise une clé par défaut de service unique (clé CMK AWS détenue) pour chiffrer toutes vos tables. Si cette clé n'existe pas, elle est créée pour vous. Les clés par défaut du service ne peuvent pas être désactivées. Pour plus d'informations, consultez [Timestream for LiveAnalytics Encryption at Rest](https://docs.aws.amazon.com/mcs/latest/devguide/EncryptionAtRest.html).

**Utilisez les rôles IAM pour authentifier l'accès à Timestream pour LiveAnalytics**  
Pour que les utilisateurs, les applications et les autres AWS services puissent accéder à Timestream LiveAnalytics, ils doivent inclure des AWS informations d'identification valides dans leurs demandes d' AWS API. Vous ne devez pas stocker les AWS informations d'identification directement dans l'application ou l'instance EC2. Il s’agit d’informations d’identification à long terme qui ne font pas l’objet d’une rotation automatique, et dont la compromission pourrait avoir un impact considérable sur l’activité. Un rôle IAM vous permet d’obtenir des clés d’accès temporaires qui peuvent être utilisées pour accéder aux ressources et services AWS .  
Pour en savoir plus, consultez [Rôles IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html).

**Utiliser les politiques IAM pour Timestream pour l'autorisation de base LiveAnalytics **  
Lorsque vous accordez des autorisations, vous décidez qui les obtient, pour quel Timestream LiveAnalytics APIs ils obtiennent des autorisations et quelles actions spécifiques vous souhaitez autoriser sur ces ressources. L’implémentation d’un privilège minimum est la clé de la réduction des risques de sécurité et de l’impact potentiel d’erreurs ou d’actes de malveillance.  
Associez des politiques d'autorisation aux identités IAM (c'est-à-dire aux utilisateurs, aux groupes et aux rôles) et accordez ainsi des autorisations pour effectuer des opérations sur Timestream pour les ressources. LiveAnalytics  
Pour ce faire, utilisez les ressources suivantes :  
+ [AWS politiques gérées (prédéfinies)](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)
+ [Politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)
+ [Autorisation basée sur des balises](security_iam_service-with-iam.md#security_iam_service-with-iam-tags)

**Envisager un chiffrement côté client**  
Si vous stockez des données sensibles ou confidentielles dans Timestream for LiveAnalytics, vous souhaiterez peut-être chiffrer ces données le plus près possible de leur origine afin de les protéger tout au long de leur cycle de vie. Le chiffrement de vos données sensibles en transit et au repos permet de garantir que vos données en texte brut ne sont pas accessibles à des tiers.