Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS politiques gérées pour Application Auto Scaling
Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.
N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des politiques gérées par le client qui sont propres à vos cas d’utilisation.
Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle politique Service AWS est lancée ou lorsque de nouvelles opérations d'API sont disponibles pour les services existants.
Pour plus d’informations, consultez la section Politiques gérées par AWS dans le Guide de l’utilisateur IAM.
Table des matières
- AWS politique gérée accordant l'accès à la AppStream version 2.0 et CloudWatch
- AWS politique gérée accordant l'accès à Aurora et CloudWatch
- AWS politique gérée accordant l'accès à Amazon Comprehend et CloudWatch
- AWS politique gérée accordant l'accès à DynamoDB et CloudWatch
- AWS politique gérée accordant l'accès à Amazon ECS et CloudWatch
- AWS politique gérée accordant l'accès à ElastiCache et CloudWatch
- AWS politique gérée accordant l'accès à Amazon Keyspaces et CloudWatch
- AWS politique gérée accordant l'accès à Lambda et CloudWatch
- AWS politique gérée accordant l'accès à Amazon MSK et CloudWatch
- AWS politique gérée accordant l'accès à Neptune et CloudWatch
- AWS politique gérée accordant l'accès à SageMaker et CloudWatch
- AWS politique gérée accordant l'accès à EC2 Spot Fleet et CloudWatch
- AWS politique gérée accordant l'accès à vos ressources personnalisées et CloudWatch
- Application Auto Scaling met à jour les politiques AWS gérées
AWS politique gérée accordant l'accès à la AppStream version 2.0 et CloudWatch
Nom de la stratégie : AWSApplicationAutoscalingAppStreamFleetPolicy
Vous ne pouvez pas vous associer AWSApplicationAutoscalingAppStreamFleetPolicy
à vos identités IAM (utilisateurs ou rôles). Cette politique est associée à un rôle lié à un service qui permet à Application Auto Scaling d'appeler Amazon AppStream CloudWatch et d'effectuer le dimensionnement en votre nom.
Détails de l’autorisation
La stratégie des autorisations d’un rôle lié à un service AWSServiceRoleForApplicationAutoScaling_AppStreamFleet
permet à Application Auto Scaling d'effectuer les actions suivantes sur toutes les ressources connexes (« Resource » : « * ») :
-
Action :
appstream:DescribeFleets
-
Action :
appstream:UpdateFleet
-
Action :
cloudwatch:DescribeAlarms
-
Action :
cloudwatch:PutMetricAlarm
-
Action :
cloudwatch:DeleteAlarms
AWS politique gérée accordant l'accès à Aurora et CloudWatch
Nom de la stratégie : AWSApplicationAutoscalingRDSClusterPolicy
Vous ne pouvez pas vous associer AWSApplicationAutoscalingRDSClusterPolicy
à vos identités IAM (utilisateurs ou rôles). Cette politique est associée à un rôle lié à un service qui permet à Application Auto Scaling d'appeler Aurora CloudWatch et d'effectuer le dimensionnement en votre nom.
Détails de l’autorisation
La stratégie des autorisations d’un rôle lié à un service AWSServiceRoleForApplicationAutoScaling_RDSCluster
permet à Application Auto Scaling d'effectuer les actions suivantes sur toutes les ressources connexes (« Resource » : « * ») :
-
Action :
rds:AddTagsToResource
-
Action :
rds:CreateDBInstance
-
Action :
rds:DeleteDBInstance
-
Action :
rds:DescribeDBClusters
-
Action :
rds:DescribeDBInstance
-
Action :
cloudwatch:DescribeAlarms
-
Action :
cloudwatch:PutMetricAlarm
-
Action :
cloudwatch:DeleteAlarms
AWS politique gérée accordant l'accès à Amazon Comprehend et CloudWatch
Nom de la stratégie : AWSApplicationAutoscalingComprehendEndpointPolicy
Vous ne pouvez pas vous associer AWSApplicationAutoscalingComprehendEndpointPolicy
à vos identités IAM (utilisateurs ou rôles). Cette politique est associée à un rôle lié à un service qui permet à Application Auto Scaling d'appeler Amazon Comprehend CloudWatch et d'effectuer le dimensionnement en votre nom.
Détails de l’autorisation
La stratégie des autorisations d’un rôle lié à un service AWSServiceRoleForApplicationAutoScaling_ComprehendEndpoint
permet à Application Auto Scaling d'effectuer les actions suivantes sur toutes les ressources connexes (« Resource » : « * ») :
-
Action :
comprehend:UpdateEndpoint
-
Action :
comprehend:DescribeEndpoint
-
Action :
cloudwatch:DescribeAlarms
-
Action :
cloudwatch:PutMetricAlarm
-
Action :
cloudwatch:DeleteAlarms
AWS politique gérée accordant l'accès à DynamoDB et CloudWatch
Nom de la stratégie : AWSApplicationAutoscalingDynamoDBTablePolicy
Vous ne pouvez pas vous associer AWSApplicationAutoscalingDynamoDBTablePolicy
à vos identités IAM (utilisateurs ou rôles). Cette politique est associée à un rôle lié à un service qui permet à Application Auto Scaling d'appeler DynamoDB CloudWatch et d'effectuer le dimensionnement en votre nom.
Détails de l’autorisation
La stratégie des autorisations d’un rôle lié à un service AWSServiceRoleForApplicationAutoScaling_DynamoDBTable
permet à Application Auto Scaling d'effectuer les actions suivantes sur toutes les ressources connexes (« Resource » : « * ») :
-
Action :
dynamodb:DescribeTable
-
Action :
dynamodb:UpdateTable
-
Action :
cloudwatch:DescribeAlarms
-
Action :
cloudwatch:PutMetricAlarm
-
Action :
cloudwatch:DeleteAlarms
AWS politique gérée accordant l'accès à Amazon ECS et CloudWatch
Nom de la stratégie : AWSApplicationAutoscalingECSServicePolicy
Vous ne pouvez pas vous associer AWSApplicationAutoscalingECSServicePolicy
à vos identités IAM (utilisateurs ou rôles). Cette politique est associée à un rôle lié à un service qui permet à Application Auto Scaling d'appeler Amazon ECS CloudWatch et d'effectuer le dimensionnement en votre nom.
Détails de l’autorisation
La stratégie des autorisations d’un rôle lié à un service AWSServiceRoleForApplicationAutoScaling_ECSService
permet à Application Auto Scaling d'effectuer les actions suivantes sur toutes les ressources connexes (« Resource » : « * ») :
-
Action :
ecs:DescribeServices
-
Action :
ecs:UpdateService
-
Action :
cloudwatch:DescribeAlarms
-
Action :
cloudwatch:PutMetricAlarm
-
Action :
cloudwatch:DeleteAlarms
AWS politique gérée accordant l'accès à ElastiCache et CloudWatch
Nom de la stratégie : AWSApplicationAutoscalingElastiCacheRGPolicy
Vous ne pouvez pas vous associer AWSApplicationAutoscalingElastiCacheRGPolicy
à vos identités IAM (utilisateurs ou rôles). Cette politique est associée à un rôle lié à un service qui permet à Application Auto Scaling d'appeler ElastiCache CloudWatch et d'effectuer le dimensionnement en votre nom.
Détails de l’autorisation
La stratégie d’autorisations liée au rôle AWSServiceRoleForApplicationAutoScaling_ElastiCacheRG
permet à Application Auto Scaling de réaliser les actions suivantes sur les ressources précisées :
-
Action :
elasticache:DescribeReplicationGroups
sur toutes les ressources -
Action :
elasticache:ModifyReplicationGroupShardConfiguration
sur toutes les ressources -
Action :
elasticache:IncreaseReplicaCount
sur toutes les ressources -
Action :
elasticache:DecreaseReplicaCount
sur toutes les ressources -
Action :
elasticache:DescribeCacheClusters
sur toutes les ressources -
Action :
elasticache:DescribeCacheParameters
sur toutes les ressources -
Action :
cloudwatch:DescribeAlarms
sur toutes les ressources -
Action :
cloudwatch:PutMetricAlarm
sur la ressourcearn:*:cloudwatch:*:*:alarm:TargetTracking*
-
Action :
cloudwatch:DeleteAlarms
sur la ressourcearn:*:cloudwatch:*:*:alarm:TargetTracking*
-
Action :
cloudwatch:DeleteAlarms
AWS politique gérée accordant l'accès à Amazon Keyspaces et CloudWatch
Nom de la stratégie : AWSApplicationAutoscalingCassandraTablePolicy
Vous ne pouvez pas vous associer AWSApplicationAutoscalingCassandraTablePolicy
à vos identités IAM (utilisateurs ou rôles). Cette politique est associée à un rôle lié à un service qui permet à Application Auto Scaling d'appeler Amazon Keyspaces CloudWatch et d'effectuer le dimensionnement en votre nom.
Détails de l’autorisation
La stratégie d’autorisations liée au rôle AWSServiceRoleForApplicationAutoScaling_CassandraTable
permet à Application Auto Scaling de réaliser les actions suivantes sur les ressources précisées :
-
Action :
cassandra:Select
sur la ressourcearn:*:cassandra:*:*:/keyspace/system/table/*
-
Action :
cassandra:Select
sur la ressourcearn:*:cassandra:*:*:/keyspace/system_schema/table/*
-
Action :
cassandra:Select
sur la ressourcearn:*:cassandra:*:*:/keyspace/system_schema_mcs/table/*
-
Action :
cassandra:Alter
sur la ressourcearn:*:cassandra:*:*:"*"
-
Action :
cloudwatch:DescribeAlarms
-
Action :
cloudwatch:PutMetricAlarm
-
Action :
cloudwatch:DeleteAlarms
AWS politique gérée accordant l'accès à Lambda et CloudWatch
Nom de la stratégie : AWSApplicationAutoscalingLambdaConcurrencyPolicy
Vous ne pouvez pas vous associer AWSApplicationAutoscalingLambdaConcurrencyPolicy
à vos identités IAM (utilisateurs ou rôles). Cette politique est associée à un rôle lié à un service qui permet à Application Auto Scaling d'appeler Lambda CloudWatch et d'effectuer le dimensionnement en votre nom.
Détails de l’autorisation
La stratégie des autorisations d’un rôle lié à un service AWSServiceRoleForApplicationAutoScaling_LambdaConcurrency
permet à Application Auto Scaling d'effectuer les actions suivantes sur toutes les ressources connexes (« Resource » : « * ») :
-
Action :
lambda:PutProvisionedConcurrencyConfig
-
Action :
lambda:GetProvisionedConcurrencyConfig
-
Action :
lambda:DeleteProvisionedConcurrencyConfig
-
Action :
cloudwatch:DescribeAlarms
-
Action :
cloudwatch:PutMetricAlarm
-
Action :
cloudwatch:DeleteAlarms
AWS politique gérée accordant l'accès à Amazon MSK et CloudWatch
Nom de la stratégie : AWSApplicationAutoscalingKafkaClusterPolicy
Vous ne pouvez pas vous associer AWSApplicationAutoscalingKafkaClusterPolicy
à vos identités IAM (utilisateurs ou rôles). Cette politique est associée à un rôle lié à un service qui permet à Application Auto Scaling d'appeler Amazon MSK CloudWatch et d'effectuer le dimensionnement en votre nom.
Détails de l’autorisation
La stratégie des autorisations d’un rôle lié à un service AWSServiceRoleForApplicationAutoScaling_KafkaCluster
permet à Application Auto Scaling d'effectuer les actions suivantes sur toutes les ressources connexes (« Resource » : « * ») :
-
Action :
kafka:DescribeCluster
-
Action :
kafka:DescribeClusterOperation
-
Action :
kafka:UpdateBrokerStorage
-
Action :
cloudwatch:DescribeAlarms
-
Action :
cloudwatch:PutMetricAlarm
-
Action :
cloudwatch:DeleteAlarms
AWS politique gérée accordant l'accès à Neptune et CloudWatch
Nom de la stratégie : AWSApplicationAutoscalingNeptuneClusterPolicy
Vous ne pouvez pas vous associer AWSApplicationAutoscalingNeptuneClusterPolicy
à vos identités IAM (utilisateurs ou rôles). Cette politique est associée à un rôle lié à un service qui permet à Application Auto Scaling d'appeler Neptune CloudWatch et d'effectuer le dimensionnement en votre nom.
Détails de l’autorisation
La stratégie d’autorisations liée au rôle AWSServiceRoleForApplicationAutoScaling_NeptuneCluster
permet à Application Auto Scaling de réaliser les actions suivantes sur les ressources précisées :
-
Action :
rds:AddTagsToResource
sur les ressources avec le préfixeautoscaled-readerdans le moteur de base de données Amazon Neptune ("Condition":{"StringEquals":{"rds:DatabaseEngine":"neptune"}
) -
Action :
rds:ListTagsForResource
sur toutes les ressources -
Action :
rds:CreateDBInstance
sur les ressources avec le préfixeautoscaled-readerdans tous les clusters DB ("Resource":"arn:*:rds:*:*:db:autoscaled-reader*", "arn:aws:rds:*:*:cluster:*"
) dans le moteur de base de données Amazon Neptune ("Condition":{"StringEquals":{"rds:DatabaseEngine":"neptune"}
) -
Action :
rds:DescribeDBInstances
sur toutes les ressources -
Action :
rds:DescribeDBClusters
sur toutes les ressources -
Action :
rds:DescribeDBClusterParameters
sur toutes les ressources -
Action :
rds:DeleteDBInstance
sur la ressourcearn:*:rds:*:*:db:autoscaled-reader*
-
Action :
cloudwatch:DescribeAlarms
sur toutes les ressources -
Action :
cloudwatch:PutMetricAlarm
sur la ressourcearn:*:cloudwatch:*:*:alarm:TargetTracking*
-
Action :
cloudwatch:DeleteAlarms
sur la ressourcearn:*:cloudwatch:*:*:alarm:TargetTracking*
-
Action :
cloudwatch:DeleteAlarms
AWS politique gérée accordant l'accès à SageMaker et CloudWatch
Nom de la stratégie : AWSApplicationAutoscalingSageMakerEndpointPolicy
Vous ne pouvez pas vous associer AWSApplicationAutoscalingSageMakerEndpointPolicy
à vos identités IAM (utilisateurs ou rôles). Cette politique est associée à un rôle lié à un service qui permet à Application Auto Scaling d'appeler SageMaker CloudWatch et d'effectuer le dimensionnement en votre nom.
Détails de l’autorisation
La stratégie d’autorisations liée au rôle AWSServiceRoleForApplicationAutoScaling_SageMakerEndpoint
permet à Application Auto Scaling de réaliser les actions suivantes sur les ressources précisées :
-
Action :
sagemaker:DescribeEndpoint
sur toutes les ressources -
Action :
sagemaker:DescribeEndpointConfig
sur toutes les ressources -
Action :
sagemaker:DescribeInferenceComponent
sur toutes les ressources -
Action :
sagemaker:UpdateEndpointWeightsAndCapacities
sur toutes les ressources -
Action :
sagemaker:UpdateInferenceComponentRuntimeConfig
sur toutes les ressources -
Action :
cloudwatch:DescribeAlarms
sur toutes les ressources -
Action :
cloudwatch:PutMetricAlarm
sur la ressourcearn:*:cloudwatch:*:*:alarm:TargetTracking*
-
Action :
cloudwatch:DeleteAlarms
sur la ressourcearn:*:cloudwatch:*:*:alarm:TargetTracking*
AWS politique gérée accordant l'accès à EC2 Spot Fleet et CloudWatch
Nom de la stratégie : AWSApplicationAutoscalingEC2SpotFleetRequestPolicy
Vous ne pouvez pas vous associer AWSApplicationAutoscalingEC2SpotFleetRequestPolicy
à vos identités IAM (utilisateurs ou rôles). Cette politique est associée à un rôle lié à un service qui permet à Application Auto Scaling d'appeler Amazon EC2 CloudWatch et d'effectuer le dimensionnement en votre nom.
Détails de l’autorisation
La stratégie des autorisations d’un rôle lié à un service AWSServiceRoleForApplicationAutoScaling_EC2SpotFleetRequest
permet à Application Auto Scaling d'effectuer les actions suivantes sur toutes les ressources connexes (« Resource » : « * ») :
-
Action :
ec2:DescribeSpotFleetRequests
-
Action :
ec2:ModifySpotFleetRequest
-
Action :
cloudwatch:DescribeAlarms
-
Action :
cloudwatch:PutMetricAlarm
-
Action :
cloudwatch:DeleteAlarms
AWS politique gérée accordant l'accès à vos ressources personnalisées et CloudWatch
Nom de la stratégie : AWSApplicationAutoScalingCustomResourcePolicy
Vous ne pouvez pas vous associer AWSApplicationAutoScalingCustomResourcePolicy
à vos identités IAM (utilisateurs ou rôles). Cette politique est associée à un rôle lié à un service qui permet à Application Auto Scaling d'appeler vos ressources personnalisées disponibles via API Gateway CloudWatch et d'effectuer le dimensionnement en votre nom.
Détails de l’autorisation
La stratégie des autorisations d’un rôle lié à un service AWSServiceRoleForApplicationAutoScaling_CustomResource
permet à Application Auto Scaling d'effectuer les actions suivantes sur toutes les ressources connexes (« Resource » : « * ») :
-
Action :
execute-api:Invoke
-
Action :
cloudwatch:DescribeAlarms
-
Action :
cloudwatch:PutMetricAlarm
-
Action :
cloudwatch:DeleteAlarms
Application Auto Scaling met à jour les politiques AWS gérées
Consultez les détails des mises à jour apportées aux politiques AWS gérées pour Application Auto Scaling depuis que ce service a commencé à suivre ces modifications. Pour obtenir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS de la page Historique du document d’Application Auto Scaling.
Modification | Description | Date |
---|---|---|
Application Auto Scaling ajoute des autorisations à son rôle lié à SageMaker un service |
Cette politique autorise désormais le service à appeler les actions SageMaker |
13 novembre 2023 |
Application Auto Scaling ajoute la stratégie Neptune |
Application Auto Scaling a ajouté une nouvelle stratégie gérée pour Neptune. Cette politique est associée à un rôle lié à un service qui permet à Application Auto Scaling d'appeler Neptune CloudWatch et d'effectuer le dimensionnement en votre nom. |
6 octobre 2021 |
Application Auto Scaling ajoute ElastiCache à la politique Redis |
Application Auto Scaling a ajouté une nouvelle politique gérée pour ElastiCache. Cette politique est associée à un rôle lié à un service qui permet à Application Auto Scaling d'appeler ElastiCache CloudWatch et d'effectuer le dimensionnement en votre nom. |
19 août 2021 |
Application Auto Scaling a commencé à assurer le suivi des modifications |
Application Auto Scaling a commencé à suivre les modifications apportées AWS à ses politiques gérées. |
19 août 2021 |