AWS politiques gérées pour les intégrations gérées - Intégrations gérées pour AWS IoT Device Management

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS politiques gérées pour les intégrations gérées

Pour ajouter des autorisations aux utilisateurs, aux groupes et aux rôles, il est plus facile d'utiliser des politiques AWS gérées que de les rédiger vous-même. Il faut du temps et de l’expertise pour créer des politiques gérées par le client IAM qui ne fournissent à votre équipe que les autorisations dont elle a besoin. Pour démarrer rapidement, vous pouvez utiliser nos politiques AWS gérées. Ces politiques couvrent des cas d’utilisation courants et sont disponibles dans votre Compte AWS. Pour plus d'informations sur les politiques AWS gérées, voir les politiques AWS gérées dans le guide de l'utilisateur IAM.

AWS les services maintiennent et mettent à jour les politiques AWS gérées. Vous ne pouvez pas modifier les autorisations dans les politiques AWS gérées. Les services ajoutent occasionnellement des autorisations à une politique gérée par AWS pour prendre en charge de nouvelles fonctionnalités. Ce type de mise à jour affecte toutes les identités (utilisateurs, groupes et rôles) auxquelles la politique est attachée. Les services sont très susceptibles de mettre à jour une politique gérée par AWS quand une nouvelle fonctionnalité est lancée ou quand de nouvelles opérations sont disponibles. Les services ne suppriment pas les autorisations d'une politique AWS gérée. Les mises à jour des politiques n'endommageront donc pas vos autorisations existantes.

En outre, AWS prend en charge les politiques gérées pour les fonctions professionnelles qui couvrent plusieurs services. Par exemple, la politique ReadOnlyAccess AWS gérée fournit un accès en lecture seule à tous les AWS services et ressources. Lorsqu'un service lance une nouvelle fonctionnalité, il AWS ajoute des autorisations en lecture seule pour les nouvelles opérations et ressources. Pour obtenir la liste des politiques de fonctions professionnelles et leurs descriptions, consultez la page politiques gérées par AWS pour les fonctions de tâche dans le Guide de l’utilisateur IAM.

AWS politique gérée : AWSIo TManaged IntegrationsFullAccess

Vous pouvez associer la politique AWSIoTManagedIntegrationsFullAccess à vos identités IAM.

Cette politique accorde des autorisations d'accès complètes aux intégrations gérées et aux services associés. Pour consulter cette politique dans le AWS Management Console, voir AWSIoTManagedIntegrationsFullAccess.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes :

  • iotmanagedintegrations— Fournit un accès complet aux intégrations gérées et aux services associés aux utilisateurs, groupes et rôles IAM auxquels vous ajoutez cette politique.

  • iam— Permet aux utilisateurs, groupes et rôles IAM assignés de créer un rôle lié à un service dans un. Compte AWS

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iotmanagedintegrations:*", "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "arn:aws:iam::*:role/aws-service-role/iotmanagedintegrations.amazonaws.com/AWSServiceRoleForIoTManagedIntegrations", "Condition": { "StringEquals": { "iam:AWSServiceName": "iotmanagedintegrations.amazonaws.com" } } } ] }

AWS politique gérée : AWS Io TManaged IntegrationsRolePolicy

Vous pouvez associer la politique AWS IoTManagedIntegrationsRolePolicy à vos identités IAM.

Cette politique autorise les intégrations gérées à publier les CloudWatch journaux et les statistiques Amazon en votre nom.

Pour consulter cette politique dans le AWS Management Console, voir AWSIoTManagedIntegrationsRolePolicy.

Détails de l’autorisation

Cette politique inclut les autorisations suivantes.

  • logs— Permet de créer des groupes de CloudWatch journaux Amazon et de diffuser des journaux aux groupes.

  • cloudwatch— Permet de publier des CloudWatch statistiques Amazon. Pour plus d'informations sur CloudWatch les métriques Amazon, consultez Metrics in Amazon CloudWatch.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "CloudWatchLogs", "Effect": "Allow", "Action": [ "logs:CreateLogGroup" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/iotmanagedintegrations/*" ], "Condition": { "StringEquals": { "aws:PrincipalAccount": "${aws:ResourceAccount}" } } }, { "Sid": "CloudWatchStreams", "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:PutLogEvents" ], "Resource": [ "arn:aws:logs:*:*:log-group:/aws/iotmanagedintegrations/*:log-stream:*" ], "Condition": { "StringEquals": { "aws:PrincipalAccount": "${aws:ResourceAccount}" } } }, { "Sid": "CloudWatchMetrics", "Effect": "Allow", "Action": [ "cloudwatch:PutMetricData" ], "Resource": "*", "Condition": { "StringEquals": { "cloudwatch:namespace": [ "AWS/IoTManagedIntegrations", "AWS/Usage" ] } } } ] }

Intégrations gérées : mises à jour des politiques AWS gérées

Consultez les détails des mises à jour des politiques AWS gérées pour les intégrations gérées depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS sur la page d'historique des documents des intégrations gérées.

Modification Description Date

Les intégrations gérées ont commencé à suivre les modifications

Managed Integrations a commencé à suivre les modifications apportées à ses politiques AWS gérées.

3 mars 2025