AWS politiques gérées pour Amazon Kendra - Amazon Kendra

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS politiques gérées pour Amazon Kendra

Pour ajouter des autorisations aux utilisateurs, aux groupes et aux rôles, il est plus facile d'utiliser des politiques AWS gérées que de les rédiger vous-même. Il faut du temps et de l'expertise pour créer des politiques gérées par les IAM clients qui fournissent à votre équipe uniquement les autorisations dont elle a besoin. Pour démarrer rapidement, vous pouvez utiliser nos politiques AWS gérées. Ces politiques couvrent les cas d'utilisation courants et sont disponibles dans votre AWS compte. Pour plus d'informations sur les politiques AWS gérées, voir les politiques AWS gérées dans le Guide de IAM l'utilisateur.

AWS les services maintiennent et mettent à jour les politiques AWS gérées. Vous ne pouvez pas modifier les autorisations dans les politiques AWS gérées. Les services ajoutent occasionnellement des autorisations à une politique gérée par AWS pour prendre en charge de nouvelles fonctionnalités. Ce type de mise à jour affecte toutes les identités (utilisateurs, groupes et rôles) auxquelles la politique est attachée. Les services sont très susceptibles de mettre à jour une politique gérée par AWS quand une nouvelle fonctionnalité est lancée ou quand de nouvelles opérations sont disponibles. Les services ne suppriment pas les autorisations d'une politique AWS gérée. Les mises à jour des politiques n'endommageront donc pas vos autorisations existantes.

En outre, AWS prend en charge les politiques gérées pour les fonctions professionnelles qui couvrent plusieurs services. Par exemple, la politique ReadOnlyAccess AWS gérée fournit un accès en lecture seule à tous les AWS services et ressources. Lorsqu'un service lance une nouvelle fonctionnalité, il AWS ajoute des autorisations en lecture seule pour les nouvelles opérations et ressources. Pour obtenir une liste et une description des politiques relatives aux fonctions de travail, voir les politiques AWS gérées pour les fonctions de travail dans le Guide de IAM l'utilisateur.

AWS politique gérée : AmazonKendraReadOnly

Accorde un accès en lecture seule aux ressources Amazon Kendra. Cette politique inclut les autorisations suivantes.

  • kendra— Permet aux utilisateurs d'effectuer des actions qui renvoient soit une liste d'éléments, soit des détails sur un élément. Cela inclut API les opérations qui commencent par DescribeList,Query,BatchGetDocumentStatus,GetQuerySuggestions, ouGetSnapshots.

{ "Version": "2012-10-17", "Statement": [ { "Action": [ "kendra:Describe*", "kendra:List*", "kendra:Query", "kendra:BatchGetDocumentStatus", "kendra:GetQuerySuggestions", "kendra:GetSnapshots" ], "Effect": "Allow", "Resource": "*" } ] }

AWS politique gérée : AmazonKendraFullAccess

Accorde un accès complet pour créer, lire, mettre à jour, supprimer, étiqueter et exécuter toutes les ressources Amazon Kendra. Cette politique inclut les autorisations suivantes.

  • kendra—Permet aux principaux d'accéder en lecture et en écriture à toutes les actions d'Amazon Kendra.

  • s3—Permet aux directeurs d'obtenir l'emplacement des compartiments Amazon S3 et de répertorier les compartiments.

  • iam—Permet aux directeurs de transmettre et de répertorier les rôles.

  • kms—Permet aux directeurs de décrire et de répertorier les AWS KMS clés et les alias.

  • secretsmanager: permet aux principaux de créer, de décrire et de répertorier des secrets.

  • ec2—Permet aux principaux de décrire les groupes de sécurité VCPs (Virtual Private Cloud) et les sous-réseaux.

  • cloudwatch—Permet aux administrateurs de consulter les statistiques de Cloud Watch.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "kendra.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "iam:ListRoles" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeSubnets" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "kms:ListKeys", "kms:ListAliases", "kms:DescribeKey" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets", "s3:GetBucketLocation" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "secretsmanager:ListSecrets" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "cloudwatch:GetMetricData" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "secretsmanager:CreateSecret", "secretsmanager:DescribeSecret" ], "Resource": "arn:aws:secretsmanager:*:*:secret:AmazonKendra-*" }, { "Effect": "Allow", "Action": "kendra:*", "Resource": "*" } ] }

Amazon Kendra met à jour ses politiques gérées AWS

Consultez les informations relatives aux mises à jour des politiques AWS gérées pour Amazon Kendra depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au RSS flux sur la page d'historique des documents Amazon Kendra.

Modification Description Date

AmazonKendraReadOnly—Ajoutez l'autorisation de support GetSnapshots, BatchGetDocumentStatus APIs

Amazon Kendra a ajouté de nouveaux APIs GetSnapshots et. BatchGetDocumentStatus GetSnapshotsfournit des données qui montrent comment vos utilisateurs interagissent avec votre application de recherche. BatchGetDocumentStatussurveille la progression de l'indexation de vos documents.

3 janvier 2022

AmazonKendraReadOnly—Ajouter une autorisation pour soutenir l'opération GetQuerySuggestions

Amazon Kendra en a ajouté un nouveau API GetQuerySuggestions qui permet d'accéder à des suggestions de requêtes pour les requêtes de recherche les plus populaires, afin d'orienter les recherches de vos utilisateurs. Lorsque les utilisateurs saisissent leur requête de recherche, la requête suggérée les aide à compléter automatiquement leur recherche.

27 mai 2021

Amazon Kendra a commencé à suivre les modifications

Amazon Kendra a commencé à suivre les modifications apportées à ses politiques AWS gérées.

27 mai 2021