Comprendre les niveaux d'accès dans les résumés des politiques - AWS Identity and Access Management

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Comprendre les niveaux d'accès dans les résumés des politiques

AWS résumé des niveaux d'accès

Les récapitulatifs de politique comprennent un récapitulatif de niveau d'accès décrivant les autorisations d'action définies pour chaque service mentionné dans la politique. Pour en savoir plus sur les récapitulatifs de politiques, consultez Comprendre les autorisations accordées par une politique. Les récapitulatifs de niveau d'accès indiquent si les actions dans chaque niveau d'accès (List, Read, Tagging, Write, et Permissions management) ont des autorisations Full ou Limited définies dans la politique. Pour consulter la classification des niveaux d'accès attribuée à chaque action d'un service, consultez la section Actions, ressources et clés de condition pour les AWS services.

L'exemple suivant illustre l'accès fourni par une politique pour les services donnés. Pour consulter des exemples de documents de politique JSON complets et les récapitulatifs associés, consultez Exemples de récapitulatifs de la politique.

Service Niveau d'accès Cette politique fournit les autorisations suivantes :
IAM Accès complet à Accès à toutes les actions au sein du service IAM.
CloudWatch Complet : List (Liste) Accès à toutes les CloudWatch actions du niveau List d'accès, mais pas d'accès aux actions avec la classification ReadWrite, ou niveau Permissions management d'accès.
Data Pipeline Limité : List (Liste), Read (Lire) Accès à au moins une des AWS Data Pipeline actions du niveau d'Readaccès List et, mais pas à toutes les actions, mais pas aux Permissions management actions Write ou.
EC2 Complet : List (Liste), Read (Lire) Limité : Write (Écrire) Accès à toutes les actions Amazon EC2 List et Read, et accès à au moins une action Amazon EC2 Write, mais à pas toutes, mais aucun accès aux actions ayant la classification de niveau d'accès Permissions management.
S3 Limité : Read (Lire), Write (Écrire), Permissions management (Gestion des autorisations) Accès à au moins une action Amazon S3 Read, Write et Permissions management, mais pas toutes à la fois.
CodeDeploy (empty) Accès inconnu, car IAM ne reconnaît pas ce service.
API Gateway Aucun Aucun accès n'est défini dans la politique.
CodeBuild 
                  a white exclamation point on an organe triangle background
                Aucune action n'est définie. Aucun accès, car aucune action n'est définie pour le service. Pour comprendre et corriger ce problème, veuillez consulter Ma politique n'accorde pas les autorisations escomptées.

Comme mentionné précédemment, l'accès complet indique que la politique autorise l'accès à toutes les actions contenues dans le service. Les politiques permettant l'accès à certaines, mais pas à l'ensemble des actions contenues dans un service sont regroupées en fonction de la classification de niveau d'accès. Cela est indiqué par un des regroupements de niveaux d'accès suivants :

  • Complet : La politique fournit un accès complet à toutes les actions contenues dans la classification de niveau d'accès spécifiée.

  • Limité : La politique fournit un accès à une ou plusieurs actions, mais pas à l'ensemble des actions contenues dans la classification de niveau d'accès spécifiée.

  • Aucun : La politique ne fournit aucun accès.

  • (vide) : IAM ne reconnaît pas ce service. Si le nom du service comprend une faute de frappe, la politique ne fournit aucun accès au service. Si le nom du service est correct, il se peut que le service ne prenne pas en charge les récapitulatifs de politique ou qu'il soit en mode aperçu. Dans ce cas, la politique peut accorder l'accès, mais celui-ci ne peut pas être affiché dans le récapitulatif de la politique. Pour demander la prise en charge du récapitulatif de politique d'un service disponible pour tous (GA), consultez Le service ne prend pas en charge les récapitulatifs de politique IAM.

Les résumés des niveaux d'accès qui incluent un accès limité (partiel) aux actions sont regroupés selon les classifications des niveaux d' AWS accès ListRead,, TaggingWrite, ouPermissions management.

AWS niveaux d'accès

AWS définit les classifications de niveaux d'accès suivantes pour les actions d'un service :

  • List (Liste) : Autorisation de répertorier les ressources au sein du service afin de déterminer si un objet existe. Les actions associées à ce niveau d'accès peuvent répertorier les objets mais ne peuvent pas voir le contenu d'une ressource. Par exemple, l'action ListBucket Amazon S3 possède le niveau d'accès List (Liste).

  • Read (Lire) : Autorisation de lire le contenu et les attributs de ressources dans le service, mais pas de les modifier. Par exemple, les actions Amazon S3 GetObject et GetBucketLocation possèdent le niveau d'accès Read (Lecture).

  • Balisage : Autorisation d'effectuer des actions qui modifient uniquement l'état des balises de ressource. Par exemple, les actions IAM TagRole et UntagRole ont le niveau d'accès Tagging (Balisage), car elles autorisent uniquement le balisage ou l'annulation du balisage d'un rôle. Cependant, l'action CreateRole autorise le balisage d'une ressource de rôle lorsque vous créez ce rôle. Étant donné que l'action n'ajoute pas uniquement une balise, elle possède le niveau d'accès Write.

  • Write (Écrire) : autorisation de créer, supprimer ou modifier des ressources du service. Par exemple, les actions Amazon S3 CreateBucket DeleteBucket et PutObject possèdent le niveau d'accès Write (Écriture). Les actions Write peuvent également autoriser la modification d'une balise de ressource. Toutefois, une action qui autorise uniquement les modifications des balises possède le niveau d'accès Tagging.

  • Permissions management (Gestion des autorisations) : Autorisation d'octroyer ou de modifier des autorisations de ressource dans le service. Par exemple, la plupart des IAM et AWS Organizations des actions, ainsi que des actions telles que les actions Amazon S3, DeleteBucketPolicy ont un niveau PutBucketPolicy d'accès à la gestion des autorisations.

    Conseil

    Pour améliorer votre sécurité Compte AWS, limitez ou surveillez régulièrement les politiques qui incluent la classification des niveaux d'accès à la gestion des autorisations.

Pour consulter la classification des niveaux d'accès pour toutes les actions d'un service, voir Actions, ressources et clés de condition pour les AWS services.