Amazon RDS met à jour les politiques AWS gérées - Amazon Aurora

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Amazon RDS met à jour les politiques AWS gérées

Consultez les informations relatives aux mises à jour des politiques AWS gérées pour Amazon RDS depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques sur les modifications apportées à cette page, abonnez-vous au flux RSS de la page Document history (Historique des documents) d'Amazon RDS.

Modification Description Date
AWS politiques gérées pour Amazon RDS – Mise à jour de la politique existante

Amazon RDS a ajouté une nouvelle autorisation au rôle AWSServiceRoleForRDSCustom lié au service afin AmazonRDSCustomServiceRolePolicy de permettre à RDS Custom for SQL Server de modifier le type d'instance hôte de base de données sous-jacent. RDS a également ajouté l'ec2:DescribeInstanceTypesautorisation d'obtenir des informations sur le type d'instance pour l'hôte de base de données. Pour plus d’informations, consultez AWS politiques gérées pour Amazon RDS.

8 avril 2024

AWS politiques gérées pour Amazon RDS : nouvelle politique

Amazon RDS a ajouté une nouvelle politique gérée nommée AmazonRDSCustomInstanceProfileRolePolicy pour permettre à RDS Custom d'effectuer des actions d'automatisation et des tâches de gestion de base de données via un profil d'instance EC2. Pour plus d’informations, consultez AWS politiques gérées pour Amazon RDS. 27 février 2024

Autorisations des rôles liés à un service pour Amazon Aurora – Mise à jour d’une politique existante

Amazon RDS a ajouté de nouveaux identifiants de déclaration au AmazonRDSServiceRolePolicy rôle lié au AWSServiceRoleForRDS service.

Pour plus d’informations, consultez Autorisations des rôles liés à un service pour Amazon Aurora.

19 janvier 2024

AWS politiques gérées pour Amazon RDS – Mise à jour des politiques existantes

Les politiques gérées par AmazonRDSPerformanceInsightsReadOnly et AmazonRDSPerformanceInsightsFullAccess incluent désormais Sid (ID d'instruction) comme identifiant dans l'instruction de la politique.

Pour plus d'informations, consultez AWS politique gérée : AmazonRDS PerformanceInsightsReadOnly et AWS politique gérée : AmazonRDS PerformanceInsightsFullAccess.

23 octobre 2023

AWS politiques gérées pour Amazon RDS – Mise à jour de la politique existante

Amazon RDS a ajouté de nouvelles autorisations à la politique gérée AmazonRDSFullAccess. Les autorisations vous permettent de générer, d'afficher et de supprimer le rapport d'analyse des performances pendant une période donnée.

Pour plus d'informations sur la configuration de stratégies d'accès pour l'analyse des performances, consultez Configuration des politiques d'accès pour Performance Insights

17 août 2023

AWS politiques gérées pour Amazon RDS – Nouvelle politique et mise à jour de la politique existante

Amazon RDS a ajouté de nouvelles autorisations à la politique gérée AmazonRDSPerformanceInsightsReadOnly et une nouvelle politique gérée nommée AmazonRDSPerformanceInsightsFullAccess. Ces autorisations vous permettent d'analyser les informations de performances pour une période donnée, de consulter les résultats d'analyse ainsi que les recommandations, et de supprimer les rapports.

Pour plus d'informations sur la configuration de stratégies d'accès pour l'analyse des performances, consultez Configuration des politiques d'accès pour Performance Insights

16 août 2023

AWS politiques gérées pour Amazon RDS – Mise à jour d’une politique existante

Amazon RDS a ajouté un nouvel espace de CloudWatch noms Amazon ListMetrics à AmazonRDSFullAccess et. AmazonRDSReadOnlyAccess

Cet espace de nom est nécessaire à Amazon RDS pour répertorier des métriques spécifiques sur l'utilisation des ressources.

Pour plus d'informations, consultez la section Présentation de la gestion des autorisations d'accès à vos CloudWatch ressources dans le guide de CloudWatch l'utilisateur Amazon.

4 avril 2023

Autorisations des rôles liés à un service pour Amazon Aurora – Mise à jour d’une politique existante

Amazon RDS a ajouté de nouvelles autorisations au rôle AWSServiceRoleForRDS lié au service à AmazonRDSServiceRolePolicy des fins d'intégration avec. AWS Secrets Manager RDS nécessite une intégration à Secrets Manager pour gérer les mots de passe des utilisateurs principaux dans Secrets Manager. Le secret utilise une convention de dénomination réservée et restreint les mises à jour des clients.

Pour plus d’informations, consultez Gestion des mots de passe avec Amazon Aurora et AWS Secrets Manager.

22 décembre 2022

AWS politiques gérées pour Amazon RDS – Mise à jour des politiques existantes

Amazon RDS a ajouté une nouvelle autorisation AmazonRDSFullAccess et AmazonRDSReadOnlyAccess a géré les politiques pour vous permettre d'activer Amazon DevOps Guru dans la console RDS. Cette autorisation est requise pour vérifier si DevOps Guru est activé.

Pour plus d’informations, consultez Configuration des politiques d'accès IAM pour DevOps Guru for RDS.

19 décembre 2022

Autorisations des rôles liés à un service pour Amazon Aurora – Mise à jour d’une politique existante

Amazon RDS a ajouté un nouvel espace de CloudWatch noms Amazon à AmazonRDSPreviewServiceRolePolicy for. PutMetricData

Cet espace de nom est nécessaire à Amazon RDS pour publier des métriques sur l'utilisation des ressources.

Pour plus d'informations, consultez la section Utilisation de clés de condition pour limiter l'accès aux CloudWatch espaces de noms dans le guide de CloudWatch l'utilisateur Amazon.

7 juin 2022

Autorisations des rôles liés à un service pour Amazon Aurora – Mise à jour d’une politique existante

Amazon RDS a ajouté un nouvel espace de CloudWatch noms Amazon à AmazonRDSBetaServiceRolePolicy for. PutMetricData

Cet espace de nom est nécessaire à Amazon RDS pour publier des métriques sur l'utilisation des ressources.

Pour plus d'informations, consultez la section Utilisation de clés de condition pour limiter l'accès aux CloudWatch espaces de noms dans le guide de CloudWatch l'utilisateur Amazon.

7 juin 2022

Autorisations des rôles liés à un service pour Amazon Aurora – Mise à jour d’une politique existante

Amazon RDS a ajouté un nouvel espace de CloudWatch noms Amazon à AWSServiceRoleForRDS for. PutMetricData

Cet espace de nom est nécessaire à Amazon RDS pour publier des métriques sur l'utilisation des ressources.

Pour plus d'informations, consultez la section Utilisation de clés de condition pour limiter l'accès aux CloudWatch espaces de noms dans le guide de CloudWatch l'utilisateur Amazon.

22 avril 2022

AWS politiques gérées pour Amazon RDS – Nouvelle politique

Amazon RDS a ajouté une nouvelle politique gérée nommée AmazonRDSPerformanceInsightsReadOnly pour permettre à Amazon RDS d'appeler des AWS services pour le compte de vos instances de base de données.

Pour plus d'informations sur la configuration de stratégies d'accès pour l'analyse des performances, consultez Configuration des politiques d'accès pour Performance Insights

10 mars 2022

Autorisations des rôles liés à un service pour Amazon Aurora – Mise à jour d’une politique existante

Amazon RDS a ajouté de nouveaux CloudWatch espaces de noms Amazon à AWSServiceRoleForRDS for. PutMetricData

Ces espaces de noms sont nécessaires pour qu'Amazon DocumentDB (compatible avec MongoDB) et Amazon Neptune puissent publier des métriques. CloudWatch

Pour plus d'informations, consultez la section Utilisation de clés de condition pour limiter l'accès aux CloudWatch espaces de noms dans le guide de CloudWatch l'utilisateur Amazon.

4 mars 2022

Amazon RDS a commencé à assurer le suivi des modifications

Amazon RDS a commencé à suivre les modifications apportées à ses politiques AWS gérées.

26 octobre 2021