Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

AWS politiques gérées pour Network Flow Monitor

Mode de mise au point
AWS politiques gérées pour Network Flow Monitor - Amazon CloudWatch

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.

N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des politiques gérées par le client qui sont propres à vos cas d’utilisation.

Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle Service AWS est lancée ou lorsque de nouvelles opérations d'API sont disponibles pour les services existants.

Pour plus d’informations, consultez Politiques gérées par AWS dans le Guide de l’utilisateur IAM.

AWS politique gérée : CloudWatchNetworkFlowMonitorServiceRolePolicy

Vous ne pouvez pas joindre de CloudWatchNetworkFlowMonitorServiceRolePolicy à vos entités IAM. Cette politique est attachée à un rôle lié à un service nommé AWSServiceRoleForNetworkFlowMonitor, qui publie les résultats de l'agrégation de télémétrie réseau, collectés par les agents Network Flow Monitor, à. CloudWatch Il permet également au service d'obtenir AWS Organizations des informations pour des scénarios multi-comptes.

Pour voir les autorisations de cette stratégie, consultez CloudWatchNetworkFlowMonitorServiceRolePolicy dans le AWS Guide de référence des stratégies gérées par.

Pour de plus amples informations, veuillez consulter Rôles liés à un service pour Network Flow Monitor.

AWS politique gérée : CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy

Vous ne pouvez pas joindre de CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy à vos entités IAM. Cette politique est attachée à un rôle lié à un service nommé. AWSServiceRoleForNetworkFlowMonitor_Topology À l'aide de ces autorisations, ainsi que de la collecte interne d'informations sur les métadonnées (pour améliorer les performances), ce rôle lié au service collecte des métadonnées sur les configurations des réseaux de ressources, telles que la description des tables de routage et des passerelles, pour les ressources pour lesquelles ce service surveille le trafic réseau. Ces métadonnées permettent à Network Flow Monitor de générer des instantanés topologiques des ressources. En cas de dégradation du réseau, Network Flow Monitor utilise les topologies pour fournir des informations sur l'emplacement des problèmes sur le réseau et pour aider à déterminer l'attribution des problèmes.

Pour voir les autorisations de cette stratégie, consultez CloudWatchNetworkFlowMonitorTopologyServiceRolePolicy dans le AWS Guide de référence des stratégies gérées par.

Pour de plus amples informations, veuillez consulter Rôles liés à un service pour Network Flow Monitor.

AWS politique gérée : CloudWatchNetworkFlowMonitorAgentPublishPolicy

Vous pouvez utiliser cette politique dans les rôles IAM attachés aux ressources d'instance Amazon EC2 et Amazon EKS pour envoyer des rapports de télémétrie (métriques) à un point de terminaison Network Flow Monitor.

Pour voir les autorisations de cette stratégie, consultez CloudWatchNetworkFlowMonitorAgentPublishPolicy dans le AWS Guide de référence des stratégies gérées par.

Mises à jour des rôles liés au service Network Flow Monitor

Pour les mises à jour des politiques AWS gérées pour les rôles liés au service Network Flow Monitor, consultez le tableau des mises à jour des politiques AWS gérées pour. CloudWatch Vous pouvez également vous abonner aux alertes RSS automatiques sur la page Historique du CloudWatch document.

ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.