Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS politiques gérées pour Amazon RDS
Pour ajouter des autorisations aux ensembles d'autorisations et aux rôles, il est plus facile d'utiliser des politiques AWS gérées que de les rédiger vous-même. Il faut du temps et de l'expertise pour créer des politiques gérées par les IAM clients qui fournissent à votre équipe uniquement les autorisations dont elle a besoin. Pour démarrer rapidement, vous pouvez utiliser nos politiques AWS gérées. Ces politiques couvrent des cas d’utilisation courants et sont disponibles dans votre Compte AWS. Pour plus d'informations sur les politiques AWS gérées, voir les politiques AWS gérées dans le Guide de IAM l'utilisateur.
Services AWS maintenir et mettre à jour les politiques AWS gérées. Vous ne pouvez pas modifier les autorisations dans les politiques AWS gérées. Les services ajoutent parfois des autorisations supplémentaires à une politique AWS gérée pour prendre en charge de nouvelles fonctionnalités. Ce type de mise à jour affecte toutes les identités (jeux d'autorisations et rôles) auxquelles la politique est attachée. Les services sont plus susceptibles de mettre à jour une politique AWS gérée lorsqu'une nouvelle fonctionnalité est lancée ou lorsque de nouvelles opérations sont disponibles. Les services ne suppriment pas les autorisations d'une politique AWS gérée. Les mises à jour des politiques ne portent donc pas atteinte à vos autorisations existantes.
En outre, AWS prend en charge les politiques gérées pour les fonctions professionnelles qui couvrent plusieurs services. Par exemple, la politique ReadOnlyAccess
AWS gérée fournit un accès en lecture seule à toutes Services AWS les ressources. Lorsqu'un service lance une nouvelle fonctionnalité, il AWS ajoute des autorisations en lecture seule pour les nouvelles opérations et ressources. Pour obtenir une liste et une description des politiques relatives aux fonctions de travail, voir les politiques AWS gérées pour les fonctions de travail dans le Guide de IAM l'utilisateur.
Rubriques
- AWS politique gérée : A mazonRDSRead OnlyAccess
- AWS politique gérée : A mazonRDSFull Access
- AWS politique gérée : A mazonRDSData FullAccess
- AWS politique gérée : A mazonRDSEnhanced MonitoringRole
- AWS politique gérée : A mazonRDSPerformance InsightsReadOnly
- AWS politique gérée : A mazonRDSPerformance InsightsFullAccess
- AWS politique gérée : A mazonRDSDirectory ServiceAccess
- AWS politique gérée : A mazonRDSService RolePolicy
- AWS politique gérée : A mazonRDSCustom ServiceRolePolicy
- AWS politique gérée : une mazonRDSCustom instance ProfileRolePolicy
- AWS politique gérée : A mazonRDSPreview ServiceRolePolicy
- AWS politique gérée : A mazonRDSBeta ServiceRolePolicy
AWS politique gérée : A mazonRDSRead OnlyAccess
Cette politique autorise l'accès en lecture seule à Amazon RDS via le. AWS Management Console
Détails de l’autorisation
Cette politique inclut les autorisations suivantes :
-
rds
— Permet aux directeurs de décrire les RDS ressources Amazon et de répertorier les balises associées aux RDS ressources Amazon. -
cloudwatch
— Permet aux principaux d'obtenir les statistiques CloudWatch métriques d'Amazon. -
ec2
: permet aux principaux de décrire les zones de disponibilité et les ressources de réseaux. -
logs
— Permet aux directeurs de décrire les flux de CloudWatch journaux des groupes de journaux et d'obtenir les événements du journal CloudWatch des journaux. -
devops-guru
— Permet aux responsables de décrire les ressources couvertes par Amazon DevOps Guru, qui sont spécifiées soit par des noms de CloudFormation pile, soit par des balises de ressources.
Pour plus d'informations sur cette politique, y compris le document de JSON stratégie, voir A mazonRDSRead OnlyAccess dans le Guide de référence des politiques AWS gérées.
AWS politique gérée : A mazonRDSFull Access
Cette politique fournit un accès complet à Amazon RDS via le AWS Management Console.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes :
-
rds
— Permet aux principaux un accès complet à AmazonRDS. -
application-autoscaling
: permet aux principaux de décrire et de gérer les cibles et les politiques de scalabilité automatique des applications. -
cloudwatch
— Permet aux directeurs d'obtenir des statistiques CloudWatch métriques et de gérer les CloudWatch alarmes. -
ec2
: permet aux principaux de décrire les zones de disponibilité et les ressources de réseaux. -
logs
— Permet aux directeurs de décrire les flux de CloudWatch journaux des groupes de journaux et d'obtenir les événements du journal CloudWatch des journaux. -
outposts
— Permet aux principaux d'obtenir des types d' AWS Outposts instances. -
pi
: permet aux principaux d'obtenir les métriques de Performance Insights. -
sns
— Permet aux principaux d'accéder aux abonnements et aux sujets Amazon Simple Notification Service (AmazonSNS), et de publier SNS des messages Amazon. -
devops-guru
— Permet aux responsables de décrire les ressources couvertes par Amazon DevOps Guru, qui sont spécifiées soit par des noms de CloudFormation pile, soit par des balises de ressources.
Pour plus d'informations sur cette politique, y compris le document de JSON politique, voir A mazonRDSFull Access in the AWS Managed Policy Reference Guide.
AWS politique gérée : A mazonRDSData FullAccess
Cette politique permet un accès complet pour utiliser les données API et l'éditeur de requêtes sur les Aurora Serverless clusters d'un groupe spécifique Compte AWS. Cette politique permet d' Compte AWS obtenir la valeur d'un secret auprès de AWS Secrets Manager.
Vous pouvez associer la AmazonRDSDataFullAccess
politique à votre IAM identité.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes :
-
dbqms
: permet aux principaux d'accéder, de créer, de supprimer, de décrire et de mettre à jour des requêtes. Le servicedbqms
(Database Query Metadata Service, service de métadonnées de requête de base de données) est un service interne uniquement. Il fournit vos requêtes récentes et enregistrées pour l'éditeur de requêtes sur le AWS Management Console for multiple Services AWS, y compris AmazonRDS. -
rds-data
— Permet aux principaux d'exécuter des SQL instructions sur des Aurora Serverless bases de données. -
secretsmanager
— Permet aux principaux d'obtenir la valeur d'un secret auprès de AWS Secrets Manager.
Pour plus d'informations sur cette politique, y compris le document de JSON stratégie, voir A mazonRDSData FullAccess dans le Guide de référence des politiques AWS gérées.
AWS politique gérée : A mazonRDSEnhanced MonitoringRole
Cette politique donne accès à Amazon CloudWatch Logs pour Amazon RDS Enhanced Monitoring.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes :
-
logs
— Permet aux responsables de créer des groupes de CloudWatch journaux et des politiques de conservation, ainsi que de créer et de décrire CloudWatch les flux de journaux des groupes de journaux. Il permet également aux directeurs de mettre et d'obtenir les événements du journal CloudWatch Logs.
Pour plus d'informations sur cette politique, y compris le document de JSON stratégie, voir A mazonRDSEnhanced MonitoringRole dans le Guide de référence des politiques AWS gérées.
AWS politique gérée : A mazonRDSPerformance InsightsReadOnly
Cette politique fournit un accès en lecture seule à Amazon RDS Performance Insights pour les instances de base de RDS données Amazon et les clusters de base de données Amazon Aurora.
Cette politique inclut désormais Sid
(ID d'instruction) comme identifiant pour l'instruction de la politique.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes :
-
rds
— Permet aux principaux de décrire les instances de base de RDS données Amazon et les clusters de bases de données Amazon Aurora. -
pi
— Permet aux directeurs d'appeler Amazon RDS Performance Insights API et d'accéder aux métriques de Performance Insights.
Pour plus d'informations sur cette politique, y compris le document de JSON stratégie, voir A mazonRDSPerformance InsightsReadOnly dans le Guide de référence des politiques AWS gérées.
AWS politique gérée : A mazonRDSPerformance InsightsFullAccess
Cette politique fournit un accès complet à Amazon RDS Performance Insights pour les RDS instances de base de données Amazon et les clusters de base de données Amazon Aurora.
Cette politique inclut désormais Sid
(ID d'instruction) comme identifiant pour l'instruction de la politique.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes :
-
rds
— Permet aux principaux de décrire les instances de base de RDS données Amazon et les clusters de bases de données Amazon Aurora. -
pi
— Permet aux directeurs d'appeler Amazon RDS Performance Insights et de créerAPI, consulter et supprimer des rapports d'analyse des performances. -
cloudwatch
— Permet aux principaux de répertorier toutes les CloudWatch métriques Amazon et d'obtenir des données et des statistiques sur les métriques.
Pour plus d'informations sur cette politique, y compris le document de JSON stratégie, voir A mazonRDSPerformance InsightsFullAccess dans le Guide de référence des politiques AWS gérées.
AWS politique gérée : A mazonRDSDirectory ServiceAccess
Cette politique permet RDS à Amazon de passer des appels au AWS Directory Service.
Détails de l’autorisation
Cette politique inclut l'autorisation suivante :
-
ds
— Permet aux principaux de décrire les AWS Directory Service répertoires et de contrôler les autorisations accordées aux AWS Directory Service annuaires.
Pour plus d'informations sur cette politique, y compris le document de JSON stratégie, voir A mazonRDSDirectory ServiceAccess dans le Guide de référence des politiques AWS gérées.
AWS politique gérée : A mazonRDSService RolePolicy
Vous ne pouvez pas associer la AmazonRDSServiceRolePolicy
politique à vos IAM entités. Cette politique est associée à un rôle lié à un service qui permet RDS à Amazon d'effectuer des actions en votre nom. Pour de plus amples informations, veuillez consulter .
AWS politique gérée : A mazonRDSCustom ServiceRolePolicy
Vous ne pouvez pas associer la AmazonRDSCustomServiceRolePolicy
politique à vos IAM entités. Cette politique est associée à un rôle lié à un service qui permet à Amazon RDS d'appeler des AWS services au nom de vos ressources de RDS base de données.
Cette politique inclut les autorisations suivantes :
-
ec2
‐ Permet à RDS Custom d'effectuer des opérations de sauvegarde sur l'instance de base de données qui fournit des fonctionnalités de point-in-time restauration. -
secretsmanager
‐ Permet à RDS Custom de gérer les secrets spécifiques aux instances de base de données créés par RDS Custom. -
cloudwatch
‐ Permet à RDS Custom de télécharger les métriques et les journaux de l'instance de base de données CloudWatch via CloudWatch l'agent. -
events
,sqs
‐ Permet à RDS Custom d'envoyer et de recevoir des informations d'état sur l'instance de base de données.
Pour plus d'informations sur cette politique, y compris le document de JSON stratégie, voir A mazonRDSCustom ServiceRolePolicy dans le Guide de référence des politiques AWS gérées.
AWS politique gérée : une mazonRDSCustom instance ProfileRolePolicy
Vous ne devez pas vous attacher AmazonRDSCustomInstanceProfileRolePolicy
à vos IAM entités. Il ne doit être associé qu'à un rôle de profil d'instance utilisé pour accorder des autorisations à votre instance de base de données Amazon RDS Custom afin d'effectuer diverses actions d'automatisation et tâches de gestion de base de données. Passez le profil d'instance en tant que custom-iam-instance-profile
paramètre lors de la création de l'instance RDS personnalisée et RDS Custom associe ce profil d'instance à votre instance de base de données.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes :
-
ssm
ssmmessages
,ec2messages
‐ Permet à RDS Custom de communiquer, d'exécuter l'automatisation et de gérer les agents sur l'instance de base de données via Systems Manager. -
ec2
,s3
‐ Permet à RDS Custom d'effectuer des opérations de sauvegarde sur l'instance de base de données qui fournit des fonctionnalités de point-in-time restauration. -
secretsmanager
‐ Permet à RDS Custom de gérer les secrets spécifiques aux instances de base de données créés par RDS Custom. -
cloudwatch
,logs
‐ Permet à RDS Custom de télécharger les métriques et les journaux de l'instance de base de données CloudWatch via CloudWatch l'agent. -
events
,sqs
‐ Permet à RDS Custom d'envoyer et de recevoir des informations d'état sur l'instance de base de données. -
kms
‐ Permet à RDS Custom d'utiliser une KMS clé spécifique à l'instance pour chiffrer les secrets et les objets S3 gérés par RDS Custom.
Pour plus d'informations sur cette politique, y compris le document JSON de stratégie, consultez A mazonRDSCustom Instance ProfileRolePolicy dans le AWS Managed Policy Reference Guide.
AWS politique gérée : A mazonRDSPreview ServiceRolePolicy
Vous ne devez pas vous attacher AmazonRDSPreviewServiceRolePolicy
à vos IAM entités. Cette politique est associée à un rôle lié à un service qui permet à Amazon RDS d'appeler des AWS services au nom de vos ressources de RDS base de données. Pour de plus amples informations, veuillez consulter Rôle lié à un service pour Amazon Preview RDS.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes :
-
ec2
‐ Permet aux principaux de décrire les zones de disponibilité et les ressources réseau. -
secretsmanager
— Permet aux principaux d'obtenir la valeur d'un secret auprès de AWS Secrets Manager. -
cloudwatch
,logs
‐ Permet RDS à Amazon de télécharger les métriques et les journaux des instances de base de données CloudWatch via CloudWatch un agent.
Pour plus d'informations sur cette politique, y compris le document de JSON stratégie, voir A mazonRDSData FullAccess dans le Guide de référence des politiques AWS gérées.
AWS politique gérée : A mazonRDSBeta ServiceRolePolicy
Vous ne devez pas vous attacher AmazonRDSBetaServiceRolePolicy
à vos IAM entités. Cette politique est associée à un rôle lié à un service qui permet à Amazon RDS d'appeler des AWS services au nom de vos ressources de RDS base de données. Pour de plus amples informations, veuillez consulter Autorisations de rôle liées à un service pour Amazon Beta RDS.
Détails de l’autorisation
Cette politique inclut les autorisations suivantes :
-
ec2
‐ Permet RDS à Amazon d'effectuer des opérations de sauvegarde sur l'instance de base de données qui fournit des fonctionnalités de point-in-time restauration. -
secretsmanager
‐ Permet RDS à Amazon de gérer les secrets spécifiques aux instances de base de données créés par AmazonRDS. -
cloudwatch
,logs
‐ Permet RDS à Amazon de télécharger les métriques et les journaux des instances de base de données CloudWatch via CloudWatch un agent.
Pour plus d'informations sur cette politique, y compris le document de JSON stratégie, voir A mazonRDSBeta ServiceRolePolicy dans le Guide de référence des politiques AWS gérées.