AWS politiques gérées pour Amazon Route 53 - Amazon Route 53

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS politiques gérées pour Amazon Route 53

Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.

N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des politiques gérées par le client qui sont propres à vos cas d’utilisation.

Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle AWS service est lancée ou que de nouvelles API opérations sont disponibles pour les services existants.

Pour plus d'informations, consultez la section Politiques AWS gérées dans le Guide de IAM l'utilisateur.

AWS politique gérée : AmazonRoute 53 FullAccess

Vous pouvez associer la AmazonRoute53FullAccess politique à votre IAM identité.

Cette stratégie accorde un accès complet aux ressources Route 53, y compris l'enregistrement de domaine et la surveillance de l'état, mais à l'exclusion de Resolver.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes.

  • route53:* – Permet d'exécuter toutes les actions Route 53, sauf les actions suivantes :

    • Créez et mettez à jour des enregistrements d'alias pour lesquels la valeur d'Alias Target est une CloudFront distribution, un équilibreur de charge Elastic Load Balancing, un environnement Elastic Beanstalk ou un bucket Amazon S3. (Avec ces autorisations, vous pouvez créer des enregistrements d'alias pour lesquels la valeur de Alias Target est un autre enregistrement dans la même zone hébergée.)

    • Utiliser des zones hébergées privées.

    • Utiliser des domaines.

    • Créez, supprimez et visualisez les CloudWatch alarmes.

    • Afficher CloudWatch les métriques dans la console Route 53.

  • route53domains:* – Permet d'utiliser des domaines.

  • cloudfront:ListDistributions— Vous permet de créer et de mettre à jour des enregistrements d'alias pour lesquels la valeur d'Alias Target est une CloudFront distribution.

    Cette autorisation n'est pas nécessaire si vous n'utilisez pas la console Route 53. Route 53 l'utilise uniquement pour obtenir une liste des distributions à afficher dans la console.

  • elasticloadbalancing:DescribeLoadBalancers – Permet de créer et de mettre à jour des enregistrements d'alias pour lesquels la valeur de Alias Target (Cible de l'alias) est un équilibreur de charge Elastic Load Balancing.

    Ces autorisations ne sont pas nécessaires si vous n'utilisez pas la console Route 53. Route 53 l'utilise uniquement pour obtenir une liste des équilibreurs de charge à afficher dans la console.

  • elasticbeanstalk:DescribeEnvironments – Permet de créer et de mettre à jour des enregistrements d'alias pour lesquels la valeur de Alias Target (Cible de l'alias) est un environnement Elastic Beanstalk.

    Ces autorisations ne sont pas nécessaires si vous n'utilisez pas la console Route 53. Route 53 l'utilise uniquement pour obtenir une liste des environnements à afficher dans la console.

  • s3:ListBucket, s3:GetBucketLocation et s3:GetBucketWebsite – Permet de créer et de mettre à jour des enregistrements d'alias pour lesquels la valeur de Alias Target (Cible de l'alias) est un compartiment Amazon S3. (Vous pouvez créer un alias dans un compartiment Amazon S3 uniquement si le compartiment est configuré en tant que point de terminaison de site web ; s3:GetBucketWebsite obtient les informations de configuration nécessaires.)

    Ces autorisations ne sont pas nécessaires si vous n'utilisez pas la console Route 53. Route 53 les utilise uniquement pour obtenir une liste des compartiments à afficher dans la console.

  • ec2:DescribeVpcs— Permet d'afficher une liste deVPCs.

  • ec2:DescribeVpcEndpoints— Permet d'afficher une liste de VPC points de terminaison.

  • ec2:DescribeRegions – Permet d'afficher une liste des zones de disponibilité.

  • sns:ListTopics,sns:ListSubscriptionsByTopic, cloudwatch:DescribeAlarms — Vous permet de créer, de supprimer et d'afficher des CloudWatch alarmes.

  • cloudwatch:GetMetricStatistics— Vous permet de créer des CloudWatch bilans de santé métriques.

    Ces autorisations ne sont pas nécessaires si vous n'utilisez pas la console Route 53. Route 53 l'utilise uniquement pour obtenir des statistiques à afficher dans la console.

  • apigateway:GET— Vous permet de créer et de mettre à jour des enregistrements d'alias pour lesquels la valeur d'Alias Target est Amazon API GatewayAPI.

    Cette autorisation n'est pas nécessaire si vous n'utilisez pas la console Route 53. Route 53 l'utilise uniquement pour obtenir une liste de APIs à afficher dans la console.

Pour plus d'informations sur les autorisations, consultezAutorisations d'API Amazon Route 53 : référence des actions, ressources et conditions.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:*", "route53domains:*", "cloudfront:ListDistributions", "elasticloadbalancing:DescribeLoadBalancers", "elasticbeanstalk:DescribeEnvironments", "s3:ListBucket", "s3:GetBucketLocation", "s3:GetBucketWebsite", "ec2:DescribeVpcs", "ec2:DescribeVpcEndpoints", "ec2:DescribeRegions", "sns:ListTopics", "sns:ListSubscriptionsByTopic", "cloudwatch:DescribeAlarms", "cloudwatch:GetMetricStatistics" ], "Resource": "*" }, { "Effect": "Allow", "Action": "apigateway:GET", "Resource": "arn:aws:apigateway:*::/domainnames" } ] }

AWS politique gérée : AmazonRoute 53 ReadOnlyAccess

Vous pouvez associer la AmazonRoute53ReadOnlyAccess politique à votre IAM identité.

Cette stratégie accorde un accès en lecture seule aux ressources Route 53, y compris l'enregistrement de domaine et la surveillance de l'état, mais à l'exclusion de Resolver.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes.

  • route53:Get* – Récupère les ressources Route 53.

  • route53:List* – Récupère les ressources Route 53.

  • route53:TestDNSAnswer— Récupère la valeur renvoyée par Route 53 en réponse à une DNS demande.

Pour plus d'informations sur les autorisations, consultezAutorisations d'API Amazon Route 53 : référence des actions, ressources et conditions.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:Get*", "route53:List*", "route53:TestDNSAnswer" ], "Resource": [ "*" ] } ] }

AWS politique gérée : AmazonRoute 53 DomainsFullAccess

Vous pouvez associer la AmazonRoute53DomainsFullAccess politique à votre IAM identité.

Cette stratégie accorde un accès complet aux ressources d'enregistrement de domaine Route 53.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes.

  • route53:CreateHostedZone – Permet de créer une zone hébergée Route 53.

  • route53domains:* – Permet d'enregistrer des noms de domaine et d'effectuer des opérations associées.

Pour plus d'informations sur les autorisations, consultezAutorisations d'API Amazon Route 53 : référence des actions, ressources et conditions.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53:CreateHostedZone", "route53domains:*" ], "Resource": [ "*" ] } ] }

AWS politique gérée : AmazonRoute 53 DomainsReadOnlyAccess

Vous pouvez associer la AmazonRoute53DomainsReadOnlyAccess politique à votre IAM identité.

Cette stratégie accorde à l'accès en lecture seule aux ressources d'enregistrement de domaine Route 53.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes.

  • route53domains:Get* – Permet de récupérer une liste de domaines à partir de Route 53.

  • route53domains:List* – Permet d'afficher une liste de domaines Route 53.

Pour plus d'informations sur les autorisations, consultezAutorisations d'API Amazon Route 53 : référence des actions, ressources et conditions.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "route53domains:Get*", "route53domains:List*" ], "Resource": [ "*" ] } ] }

AWS politique gérée : AmazonRoute 53 ResolverFullAccess

Vous pouvez associer la AmazonRoute53ResolverFullAccess politique à votre IAM identité.

Cette stratégie accorde un accès complet aux ressources du résolveur Route 53.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes.

  • route53resolver:* – Permet de créer et de gérer des ressources Resolver sur la console Route 53.

  • ec2:DescribeSubnets— Vous permet de répertorier vos VPC sous-réseaux Amazon.

  • ec2:CreateNetworkInterface,ec2:DeleteNetworkInterface, et ec2:ModifyNetworkInterfaceAttribute – Permet de créer, modifier et supprimer des interfaces réseau.

  • ec2:DescribeNetworkInterfaces – Permet d'afficher une liste d'interfaces réseau.

  • ec2:DescribeSecurityGroups – Permet d'afficher une liste de tous vos groupes de sécurité.

  • ec2:DescribeVpcs— Permet d'afficher une liste deVPCs.

  • ec2:DescribeAvailabilityZones – Permet d'afficher la liste des zones qui sont disponibles pour vous.

Pour plus d'informations sur les autorisations, consultezAutorisations d'API Amazon Route 53 : référence des actions, ressources et conditions.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ResolverFullAccess", "Effect": "Allow", "Action": [ "route53resolver:*", "ec2:DescribeSubnets", "ec2:CreateNetworkInterface", "ec2:DeleteNetworkInterface", "ec2:ModifyNetworkInterfaceAttribute", "ec2:DescribeNetworkInterfaces", "ec2:CreateNetworkInterfacePermission", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeAvailabilityZones" ], "Resource": [ "*" ] } ] }

AWS politique gérée : AmazonRoute 53 ResolverReadOnlyAccess

Vous pouvez associer la AmazonRoute53ResolverReadOnlyAccess politique à votre IAM identité.

Cette stratégie accorde à l'accès en lecture seule aux ressources de Route 53 Resolver.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes.

  • route53resolver:Get*— Récupère les ressources du résolveur.

  • route53resolver:List* – Permet de récupérer la liste des ressources Resolver.

  • ec2:DescribeNetworkInterfaces – Permet d'afficher une liste d'interfaces réseau.

  • ec2:DescribeSecurityGroups – Permet d'afficher une liste de tous vos groupes de sécurité.

Pour plus d'informations sur les autorisations, consultezAutorisations d'API Amazon Route 53 : référence des actions, ressources et conditions.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ResolverReadOnlyAccess", "Effect": "Allow", "Action": [ "route53resolver:Get*", "route53resolver:List*", "ec2:DescribeNetworkInterfaces", "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeSubnets" ], "Resource": [ "*" ] } ] }

AWS politique gérée : Route53 ResolverServiceRolePolicy

Vous ne pouvez pas vous attacher Route53ResolverServiceRolePolicy à vos IAM entités. Cette stratégie est attachée à un rôle lié au service qui permet à Route 53 Resolver d'accéder aux services et ressources AWS qui sont utilisés ou gérés par Resolver. Pour de plus amples informations, veuillez consulter Utilisation des rôles liés à un service pour Amazon Route 53 Resolver.

AWS politique gérée : AmazonRoute 53 ProfilesFullAccess

Vous pouvez associer la AmazonRoute53ProfilesReadOnlyAccess politique à votre IAM identité.

Cette politique accorde un accès complet aux ressources du profil Amazon Route 53.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes.

  • ec2— Permet aux directeurs d'obtenir des informations surVPCs.

Pour plus d'informations sur les autorisations, consultezAutorisations d'API Amazon Route 53 : référence des actions, ressources et conditions.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ProfilesFullAccess", "Effect": "Allow", "Action": [ "route53profiles:AssociateProfile", "route53profiles:AssociateResourceToProfile", "route53profiles:CreateProfile", "route53profiles:DeleteProfile", "route53profiles:DisassociateProfile", "route53profiles:DisassociateResourceFromProfile", "route53profiles:UpdateProfileResourceAssociation", "route53profiles:GetProfile", "route53profiles:GetProfileAssociation", "route53profiles:GetProfileResourceAssociation", "route53profiles:ListProfileAssociations", "route53profiles:ListProfileResourceAssociations", "route53profiles:ListProfiles", "route53profiles:ListTagsForResource", "route53profiles:TagResource", "route53profiles:UntagResource", "route53resolver:GetFirewallConfig", "route53resolver:GetFirewallRuleGroup", "route53resolver:GetResolverConfig", "route53resolver:GetResolverDnssecConfig", "route53resolver:GetResolverQueryLogConfig", "route53resolver:GetResolverRule", "ec2:DescribeVpcs", "route53:GetHostedZone" ], "Resource": [ "*" ] } ] }

AWS politique gérée : AmazonRoute 53 ProfilesReadOnlyAccess

Vous pouvez associer la AmazonRoute53ProfilesReadOnlyAccess politique à votre IAM identité.

Cette politique accorde un accès en lecture seule aux ressources du profil Amazon Route 53.

Détails de l’autorisation

Pour plus d'informations sur les autorisations, consultezAutorisations d'API Amazon Route 53 : référence des actions, ressources et conditions.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AmazonRoute53ProfilesReadOnlyAccess", "Effect": "Allow", "Action": [ "route53profiles:GetProfile", "route53profiles:GetProfileAssociation", "route53profiles:GetProfileResourceAssociation", "route53profiles:ListProfileAssociations", "route53profiles:ListProfileResourceAssociations", "route53profiles:ListProfiles", "route53profiles:ListTagsForResource", "route53resolver:GetFirewallConfig", "route53resolver:GetResolverConfig", "route53resolver:GetResolverDnssecConfig", "route53resolver:GetResolverQueryLogConfig", ], "Resource": [ "*" ] } ] }

Mises à jour de Route 53 vers les politiques AWS gérées

Consultez les détails des mises à jour des politiques AWS gérées pour Route 53 depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au RSS fil sur la page d'historique du document Route 53.

Modification Description Date

AmazonRoute53 ResolverFullAccess — Politique mise à jour

Ajout d'un identifiant de déclaration (Sid) pour identifier de manière unique la politique.

5 août 2024

AmazonRoute53 ResolverReadOnlyAccess — Politique mise à jour

Ajout d'un identifiant de déclaration (Sid) pour identifier de manière unique la politique.

5 août 2024

AmazonRoute53 ProfilesFullAccess — Nouvelle politique

Amazon Route 53 a ajouté une nouvelle politique permettant un accès complet aux ressources du profil Amazon Route 53.

22 avril 2024

AmazonRoute53 ProfilesReadOnlyAccess — Nouvelle politique

Amazon Route 53 a ajouté une nouvelle politique pour autoriser l'accès en lecture seule aux ressources du profil Amazon Route 53.

22 avril 2024

Route53 ResolverServiceRolePolicy — Nouvelle politique

Amazon Route 53 a ajouté une nouvelle politique associée à un rôle lié à un service qui permet à Route 53 Resolver d'accéder aux AWS services et aux ressources utilisés ou gérés par Resolver.

14 juillet 2021

AmazonRoute53 ResolverReadOnlyAccess — Nouvelle politique

Amazon Route 53 a ajouté une nouvelle politique pour autoriser l'accès en lecture seule aux ressources du résolveur Route 53.

14 juillet 2021

AmazonRoute53 ResolverFullAccess — Nouvelle politique

Amazon Route 53 a ajouté une nouvelle politique permettant un accès complet aux ressources du résolveur Route 53.

14 juillet 2021

AmazonRoute53 DomainsReadOnlyAccess — Nouvelle politique

Amazon Route 53 a ajouté une nouvelle politique pour autoriser l'accès en lecture seule aux ressources des domaines Route 53.

14 juillet 2021

AmazonRoute53 DomainsFullAccess — Nouvelle politique

Amazon Route 53 a ajouté une nouvelle politique permettant un accès complet aux ressources des domaines Route 53.

14 juillet 2021

AmazonRoute53 ReadOnlyAccess — Nouvelle politique

Amazon Route 53 a ajouté une nouvelle politique pour autoriser l'accès en lecture seule aux ressources Route 53.

14 juillet 2021

AmazonRoute53 FullAccess — Nouvelle politique

Amazon Route 53 a ajouté une nouvelle politique permettant un accès complet aux ressources de Route 53.

14 juillet 2021

Route 53 a commencé à suivre les modifications

Route 53 a commencé à suivre les modifications apportées AWS à ses politiques gérées.

14 juillet 2021