Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS politiques gérées pour Amazon Kendra
Pour ajouter des autorisations aux utilisateurs, aux groupes et aux rôles, il est plus facile d'utiliser des politiques AWS gérées que de les rédiger vous-même. Il faut du temps et de l'expertise pour créer des politiques gérées par les IAM clients qui fournissent à votre équipe uniquement les autorisations dont elle a besoin. Pour démarrer rapidement, vous pouvez utiliser nos politiques AWS gérées. Ces politiques couvrent les cas d'utilisation courants et sont disponibles dans votre AWS compte. Pour plus d'informations sur les politiques AWS gérées, voir les politiques AWS gérées dans le Guide de IAM l'utilisateur.
AWS les services maintiennent et mettent à jour les politiques AWS gérées. Vous ne pouvez pas modifier les autorisations dans les politiques AWS gérées. Les services ajoutent occasionnellement des autorisations à une politique gérée par AWS pour prendre en charge de nouvelles fonctionnalités. Ce type de mise à jour affecte toutes les identités (utilisateurs, groupes et rôles) auxquelles la politique est attachée. Les services sont très susceptibles de mettre à jour une politique gérée par AWS quand une nouvelle fonctionnalité est lancée ou quand de nouvelles opérations sont disponibles. Les services ne suppriment pas les autorisations d'une politique AWS gérée. Les mises à jour des politiques n'endommageront donc pas vos autorisations existantes.
En outre, AWS prend en charge les politiques gérées pour les fonctions professionnelles qui couvrent plusieurs services. Par exemple, la politique ReadOnlyAccess AWS gérée fournit un accès en lecture seule à tous les AWS services et ressources. Lorsqu'un service lance une nouvelle fonctionnalité, il AWS ajoute des autorisations en lecture seule pour les nouvelles opérations et ressources. Pour obtenir une liste et une description des politiques relatives aux fonctions de travail, voir les politiques AWS gérées pour les fonctions de travail dans le Guide de IAM l'utilisateur.
AWS politique gérée : AmazonKendraReadOnly
Accorde un accès en lecture seule aux ressources Amazon Kendra. Cette politique inclut les autorisations suivantes.
-
kendra
— Permet aux utilisateurs d'effectuer des actions qui renvoient soit une liste d'éléments, soit des détails sur un élément. Cela inclut API les opérations qui commencent parDescribe
List
,Query
,BatchGetDocumentStatus
,GetQuerySuggestions
, ouGetSnapshots
.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "kendra:Describe*", "kendra:List*", "kendra:Query", "kendra:BatchGetDocumentStatus", "kendra:GetQuerySuggestions", "kendra:GetSnapshots" ], "Effect": "Allow", "Resource": "*" } ] }
AWS politique gérée : AmazonKendraFullAccess
Accorde un accès complet pour créer, lire, mettre à jour, supprimer, étiqueter et exécuter toutes les ressources Amazon Kendra. Cette politique inclut les autorisations suivantes.
-
kendra
—Permet aux principaux d'accéder en lecture et en écriture à toutes les actions d'Amazon Kendra. -
s3
—Permet aux directeurs d'obtenir l'emplacement des compartiments Amazon S3 et de répertorier les compartiments. -
iam
—Permet aux directeurs de transmettre et de répertorier les rôles. -
kms
—Permet aux directeurs de décrire et de répertorier les AWS KMS clés et les alias. -
secretsmanager
: permet aux principaux de créer, de décrire et de répertorier des secrets. -
ec2
—Permet aux principaux de décrire les groupes de sécurité VCPs (Virtual Private Cloud) et les sous-réseaux. -
cloudwatch
—Permet aux administrateurs de consulter les statistiques de Cloud Watch.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iam:PassRole", "Resource": "*", "Condition": { "StringEquals": { "iam:PassedToService": "kendra.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "iam:ListRoles" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:DescribeSecurityGroups", "ec2:DescribeVpcs", "ec2:DescribeSubnets" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "kms:ListKeys", "kms:ListAliases", "kms:DescribeKey" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets", "s3:GetBucketLocation" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "secretsmanager:ListSecrets" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "cloudwatch:GetMetricData" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "secretsmanager:CreateSecret", "secretsmanager:DescribeSecret" ], "Resource": "arn:aws:secretsmanager:*:*:secret:AmazonKendra-*" }, { "Effect": "Allow", "Action": "kendra:*", "Resource": "*" } ] }
Amazon Kendra met à jour ses politiques gérées AWS
Consultez les informations relatives aux mises à jour des politiques AWS gérées pour Amazon Kendra depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au RSS flux sur la page d'historique des documents Amazon Kendra.
Modification | Description | Date |
---|---|---|
AmazonKendraReadOnly—Ajoutez l'autorisation de support GetSnapshots, BatchGetDocumentStatus APIs |
Amazon Kendra a ajouté de nouveaux APIs |
3 janvier 2022 |
AmazonKendraReadOnly—Ajouter une autorisation pour soutenir l'opération GetQuerySuggestions |
Amazon Kendra en a ajouté un nouveau API |
27 mai 2021 |
Amazon Kendra a commencé à suivre les modifications |
Amazon Kendra a commencé à suivre les modifications apportées à ses politiques AWS gérées. |
27 mai 2021 |