Exemples de politiques basées sur l'identité IAM - AWS Identity and Access Management

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Exemples de politiques basées sur l'identité IAM

Une politique est un objet AWS qui, lorsqu'il est associé à une identité ou à une ressource, définit leurs autorisations. AWS évalue ces politiques lorsqu'un principal IAM (utilisateur ou rôle) fait une demande. Les autorisations dans les politiques déterminent si la demande est autorisée ou refusée. La plupart des politiques sont stockées AWS sous forme de documents JSON attachés à une identité IAM (utilisateur, groupe d'utilisateurs ou rôle). Les politiques basées sur l'identité incluent des politiques gérées par AWS des politiques gérées par le client et des politiques en ligne. Pour apprendre à créer une politique IAM à l'aide de ces exemples de document de politique JSON, consultez Création de politiques à l'aide de l'éditeur JSON.

Par défaut, toutes les demandes sont refusées. Ainsi, vous devez fournir l'accès aux services, actions et ressources que vous avez l'intention d'autoriser en accès à l'identité. Si vous souhaitez également autoriser l'accès pour effectuer les actions spécifiées dans la console IAM, vous devez fournir des autorisations supplémentaires.

La bibliothèque de politiques suivante peut vous aider à définir des autorisations pour vos identités IAM. Une fois la politique recherchée trouvée, choisissez Afficher cette politique pour afficher le code JSON de la politique. Vous pouvez utiliser le document de politique JSON sous forme de modèle pour vos propres politiques.

Note

Si vous souhaitez envoyer une politique à inclure dans ce guide de référence, utilisez le bouton Commentaire situé au bas de cette page.

Exemples de politiques : AWS

  • Autorise l'accès dans une plage de dates spécifique. (Afficher cette politique.)

  • Permet d'activer et de désactiver AWS les régions. (Afficher cette politique.)

  • Permet aux utilisateurs authentifiés MFA de gérer leurs propres informations d'identification sur la page Informations d'identification de sécurité. (Afficher cette politique.)

  • Autorise un accès spécifique en cas d'utilisation de MFA pendant une plage de dates spécifique. (Afficher cette politique.)

  • Permet aux utilisateurs de gérer leurs propres informations d'identification sur la page Informations d'identification de sécurité. (Afficher cette politique.)

  • Permet aux utilisateurs de gérer leur propre appareil MFA sur la page Informations d'identification de sécurité. (Afficher cette politique.)

  • Permet aux utilisateurs de gérer leur propre mot de passe sur la page Informations d'identification de sécurité. (Afficher cette politique.)

  • Permet aux utilisateurs de gérer leur propre mot de passe, leurs clés d'accès et leurs clés publiques SSH sur la page Informations d'identification de sécurité. (Afficher cette politique.)

  • Refuse l'accès à AWS en fonction de la région demandée. (Afficher cette politique.)

  • Refuse l'accès à AWS en fonction de l'adresse IP source. (Afficher cette politique.)

Exemple de politique : AWS Data Exchange

  • Refuser l'accès aux ressources Amazon S3 en dehors de votre compte, sauf AWS Data Exchange. (Afficher cette politique.)

Exemples de politiques : AWS Data Pipeline

Exemple de politiques : Amazon DynamoDB

Exemples de politiques : Amazon EC2

  • Autorise l'attachement ou le détachement de volumes Amazon EBS à des instances Amazon EC2 en fonction des balises (Afficher cette politique).

  • Autorise le lancement d'instance Amazon EC2 dans un sous-réseau spécifique, par programmation et dans la console (Afficher cette politique)

  • Autorise la gestion des groupes de sécurité Amazon EC2 attachés à un VPC spécifique, par programmation et dans la console (Afficher cette politique).

  • Autorise le démarrage ou l'arrêt d'instances Amazon EC2 balisées par un utilisateur, par programmation et dans la console (Afficher cette politique).

  • Autorise le démarrage ou l'arrêt d'instances Amazon EC2 en fonction des balises de ressource et de principal, par programmation et dans la console (Afficher cette politique).

  • Autorise le démarrage ou l'arrêt des instances Amazon EC2 lorsque les balises de ressource et de principal correspondent (Afficher cette politique).

  • Autorise l'accès Amazon EC2 complet dans une région spécifique, par programmation et dans la console. (Afficher cette politique.)

  • Autorise le démarrage ou l'arrêt d'une instance Amazon EC2 et la modification d'un groupe de sécurité, par programmation et dans la console (Afficher cette politique).

  • Refuse l'accès à des opérations Amazon EC2 spécifiques sans authentification MFA (afficher cette politique).

  • Limite la suspension des instances Amazon EC2 à une plage d'adresses IP spécifiques (Afficher cette politique).

Exemples de politiques : AWS Identity and Access Management (IAM)

Exemples de politiques : AWS Lambda

  • Permet à une AWS Lambda fonction d'accéder à une table Amazon DynamoDB (consultez cette politique.)

Exemple de politiques : Amazon RDS

  • Autorise l'accès complet à la base de données Amazon RDS dans une région donnée. (Afficher cette politique.)

  • Autorise la restauration des bases de données Amazon RDS, par programmation et dans la console (afficher cette politique).

  • Accorde aux propriétaires de balise l'accès complet aux ressources Amazon RDS qu'ils ont balisées (afficher cette politique).

Exemples de politiques : Amazon S3

  • Autorise un utilisateur Amazon Cognito à accéder aux objets dans leur propre compartiment Amazon S3 (Afficher cette politique).

  • Autorise les utilisateurs fédérés à accéder à leur répertoire de base dans Amazon S3, par programmation et dans la console (afficher cette politique).

  • Autorise l'accès S3 complet, mais refuse explicitement l'accès au compartiment de production si l'administrateur ne s'est pas connecté à l'aide d'une autorisation MFA au cours des 30 dernières minutes (Afficher cette politique).

  • Autorise les utilisateurs IAM à accéder à leurs répertoire d'accueil dans Amazon S3, par programmation et dans la console (Afficher cette politique)

  • Permet à un utilisateur de gérer un seul compartiment Amazon S3 et refuse toutes les autres AWS actions et ressources (consultez cette politique.)

  • Autorise l'accès en Read et en Write à un compartiment Amazon S3 spécifique (Afficher cette politique).

  • Autorise l'accès en Read et en Write à un compartiment Amazon S3 spécifique, par programmation et dans la console (Afficher cette politique).