Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS services qui fonctionnent avec IAM
Les AWS services répertoriés ci-dessous sont regroupés par ordre alphabétique et incluent des informations sur les fonctionnalités IAM qu'ils prennent en charge :
-
Service : vous pouvez choisir le nom d'un service pour consulter la AWS documentation relative à l'autorisation IAM et à l'accès à ce service.
-
Actions : Vous pouvez spécifier des actions individuelles dans une politique. Si le service ne prend pas en charge cette fonction, Toutes les actions est sélectionné dans l'éditeur visuel. Dans un document de politique JSON, vous devez utiliser le caractère générique
*
dans l'élémentAction
. Pour obtenir la liste des actions de chaque service, consultez la section Actions, ressources et clés de condition pour les AWS services. -
Autorisations au niveau des ressources : vous pouvez les utiliser ARNspour spécifier des ressources individuelles dans la politique. Si le service ne prend pas en charge cette fonction, Toutes les ressources est sélectionné dans l'éditeur visuel de politique. Dans un document de politique JSON, vous devez utiliser le caractère générique
*
dans l'élémentResource
. Certaines actions, comme les actionsList*
, ne prennent pas en charge la spécification d'un ARN, car elles sont conçues pour renvoyer plusieurs ressources. Si un service prend en charge cette fonctionnalité pour certaines ressources, mais pas pour d'autres, cela est indiqué par Partiel dans le tableau. Consultez la documentation de ce service pour plus d'informations. -
Politiques basées sur les ressources : Vous pouvez attacher des politiques basées sur les ressources à une ressource du service. Les politiques basées sur les ressources incluent un élément
Principal
pour spécifier les identités IAM qui peuvent accéder à cette ressource. Pour de plus amples informations, veuillez consulter Politiques basées sur l'identité et Politiques basées sur une ressource. -
ABAC (Autorisation basée sur les balises) : pour contrôler l'accès basé sur des balises, vous devez fournir les informations de balises dans l'élément de condition d'une politique utilisant les clés de condition
aws:ResourceTag/
,key-name
aws:RequestTag/
oukey-name
aws:TagKeys
. Si un service prend en charge les trois clés de condition pour tous les types de ressources, alors la valeur pour ce service est Oui. Si un service prend en charge les trois clés de condition pour certains types de ressources uniquement, la valeur est Partielle. Pour de plus amples informations sur la définition d'autorisations basées sur des attributs tels que des balises, veuillez consulter Définition des autorisations en fonction des attributs avec autorisation ABAC. Pour accéder à un didacticiel décrivant les étapes de configuration de l'ABAC, consultez Use attribute-based access control (ABAC). (Utilisation du contrôle d'accès basé sur les attributs). -
Informations d'identification temporaires : vous pouvez utiliser les informations d'identification à court terme que vous obtenez lorsque vous vous connectez à l'aide d'IAM Identity Center, que vous changez de rôle dans la console ou que vous générez AWS STS à l'aide de l' AWS API AWS CLI or. Vous pouvez accéder aux services avec une valeur No uniquement en utilisant vos informations d'identification utilisateur IAM à long terme. Cela inclut un nom d'utilisateur et un mot de passe ou vos clés d'accès utilisateur. Pour plus d'informations, veuillez consulter Informations d'identification de sécurité temporaires dans IAM.
-
Rôles liés à un service : Un rôle lié à un service est un type particulier de rôle qui donne à un service l'autorisation d'accéder aux ressources d'autres services en votre nom. Cliquez sur le lien Oui ou Partiel pour afficher la documentation pour les services qui prennent en charge ces rôles. Cette colonne n'indique pas si le service utilise des rôles de service standard. Pour plus d'informations, veuillez consulter Rôles liés à un service.
-
Autres informations : Si un service ne prend pas entièrement en charge une fonction, vous pouvez consulter les notes de bas de page d'une entrée pour afficher les limitations et les liens vers les informations connexes.
Services qui fonctionnent avec IAM
En savoir plus
AWS CloudTrail
CloudTrail prend en charge les politiques basées sur les ressources sur les magasins de données d'événements, les tableaux de bord et les canaux de CloudTrail Lake utilisés pour les intégrations avec des sources d'événements extérieures à. AWS
Amazon CloudWatch
CloudWatch les rôles liés à un service ne peuvent pas être créés à l'aide de la fonctionnalité Alarm Actions AWS Management Console, et ne prennent en charge que celle-ci.
AWS CodeBuild
CodeBuild prend en charge le partage de ressources entre comptes en utilisant AWS RAM.
CodeBuild soutient ABAC pour les actions basées sur des projets.
AWS Config
AWS Config prend en charge les autorisations au niveau des ressources pour l'agrégation de données multicomptes et multirégions et les règles. AWS Config Pour obtenir une liste des ressources prises en charge, consultez les sections Regroupement des données de plusieurs comptes et plusieurs régions et Règles AWS Config dans le Guide d'API AWS Config.
AWS Database Migration Service
Vous pouvez créer et modifier des politiques associées aux clés de AWS KMS chiffrement que vous créez pour chiffrer les données migrées vers les points de terminaison cibles pris en charge. Les points de terminaison cibles pris en charge incluent Amazon Redshift et Amazon S3. Pour plus d'informations, consultez les sections Création et utilisation de AWS KMS clés pour chiffrer les données cibles Amazon Redshift et AWS KMS Création de clés pour chiffrer des objets cibles Amazon S3 AWS Database Migration Service dans le guide de l'utilisateur.
Amazon Elastic Compute Cloud
Les rôles EC2 liés aux services Amazon ne peuvent être utilisés que pour les fonctionnalités suivantes : demandes d'instances ponctuelles, demandes de parc ponctuel, EC2flottes Amazon et lancement rapide pour les instances Windows.
Amazon Elastic Container Service
Seules quelques actions Amazon ECS prennent en charge les autorisations de niveau ressource.
AWS Elemental MediaPackage
MediaPackage prend en charge les rôles liés aux services pour publier les journaux d'accès des clients CloudWatch , mais pas pour d'autres actions d'API.
AWS Identity and Access Management
IAM prend en charge un seul type de politique basée sur les ressources, nommé politique d'approbation de rôle, qui est attaché à un rôle IAM. Pour de plus amples informations, veuillez consulter Octroi d’autorisations à un utilisateur pour endosser un rôle.
IAM prend en charge le contrôle d'accès basé sur des balises pour la plupart des ressources IAM. Pour de plus amples informations, veuillez consulter Balises pour les ressources AWS Identity and Access Management.
Seules quelques actions d'API pour IAM peuvent être appelées avec des informations d'identification temporaires. Pour plus d'informations, consultez Comparaison de vos options d'API.
AWS IoT
Les appareils connectés AWS IoT sont authentifiés à l'aide de certificats X.509 ou à l'aide d'Amazon Cognito Identities. Vous pouvez associer des AWS IoT politiques à un certificat X.509 ou à Amazon Cognito Identity pour contrôler ce que l'appareil est autorisé à faire. Pour plus d'informations, consultez Sécurité et identité pour AWS IoT dans le Manuel du développeur AWS IoT .
AWS Lambda
Lambda prend en charge le contrôle d'accès par attributs (ABAC) pour les actions d'API qui utilisent une fonction Lambda comme ressource requise. Les couches, les mappages de sources d'événements et les ressources de configuration de signature de code ne sont pas pris en charge
Lambda n'a pas de rôles liés au service, contrairement à Lambda@Edge. Pour plus d'informations, consultez la section Rôles liés aux services pour Lambda @Edge dans le manuel Amazon Developer Guide. CloudFront
Amazon Lightsail
Lightsail prend partiellement en charge les autorisations au niveau des ressources et ABAC. Pour de plus amples informations, veuillez consulter la rubrique Actions, ressources et clés de condition pour Amazon Lightsail.
Amazon Managed Streaming for Apache Kafka (MSK)
Vous pouvez associer une politique de cluster à un cluster Amazon MSK configuré pour une connectivité multi-VPC.
AWS Network Manager
AWS Le Cloud WAN prend également en charge les rôles liés aux services. Pour plus d'informations, consultez la section Rôles liés au service AWS Cloud WAN dans le guide Amazon VPC AWS Cloud WAN.
Amazon Relational Database Service
Amazon Aurora est un moteur de base de données relationnelle entièrement géré compatible avec MySQL et PostgreSQL. Vous pouvez choisir Aurora MySQL ou Aurora PostgreSQL en tant qu'option de moteur de base de données lorsque vous configurez de nouveaux serveurs de base de données via Amazon RDS. Pour plus d'informations, consultez Gestion des identités et des accès pour Amazon Aurora dans le Manuel de l'utilisateur Amazon Aurora.
Amazon Rekognition
Les politiques basées sur les ressources sont uniquement prises en charge pour la copie des modèles d'étiquettes personnalisées Amazon Rekognition.
AWS Resource Groups
Les utilisateurs peuvent endosser un rôle avec une politique qui autorise les opérations de groupes de ressources.
Amazon SageMaker AI
Les rôles liés aux services sont actuellement disponibles pour les postes d' SageMaker AI Studio et de formation à SageMaker l'IA.
AWS Security Token Service
AWS STS ne dispose pas de « ressources », mais permet de restreindre l'accès de la même manière aux utilisateurs. Pour de plus amples informations, veuillez consulter Refus de l'accès aux informations d'identification de sécurité temporaires par nom.
Seules certaines des opérations d'API pour les appels d' AWS STS assistance avec des informations d'identification temporaires. Pour plus d'informations, consultez Comparaison de vos options d'API.
Amazon Simple Email Service
Vous pouvez uniquement utiliser les autorisations au niveau des ressources dans les instructions de politique qui font référence à des actions liées à l'envoi d'e-mails, comme ses:SendEmail
ou ses:SendRawEmail
. Pour obtenir des instructions de politique qui font référence à d'autres actions, l'élément Resource peut uniquement contenir *
.
Seule l'API Amazon SES prend en charge les informations d'identification de sécurité temporaires. L'interface SMTP Amazon SES ne prend pas en charge les informations d'identification SMTP qui sont dérivées d'informations d'identification de sécurité temporaires.
Amazon Simple Storage Service
Amazon S3 prend en charge l'autorisation basée sur des balises pour les ressources d'objet uniquement.
Amazon S3 prend en charge les rôles liés au service pour Amazon S3 Storage Lens.
AWS Trusted Advisor
L'accès à l'API Trusted Advisor se fait via l' Support API et est contrôlé par les politiques Support IAM.
Amazon Virtual Private Cloud
Dans une politique utilisateur IAM, vous ne pouvez pas limiter les autorisations à un point de terminaison d'un VPC Amazon spécifique. Tout élément Action
qui inclut les actions d'API ec2:*VpcEndpoint*
ou ec2:DescribePrefixLists
doit spécifier « "Resource":
"*"
». Pour de plus amples informations, veuillez consulter Gestion des identités et des accès pour les points de terminaison d'un VPC et les services de points de terminaison d'un VPC dans le Guide AWS PrivateLink .
Amazon VPC prend en charge l'attachement d'une seule politique de ressource à un point de terminaison d'un VPC afin de limiter les éléments accessibles via ce point de terminaison. Pour plus d'informations sur l'utilisation des politiques basées sur les ressources pour contrôler l'accès à celles-ci à partir de points de terminaison Amazon VPC spécifiques, consultez Control d'accès à l'utilisation des politiques de point de terminaison dans le Guide AWS PrivateLink .
Amazon VPC n'a pas de rôles liés à un service, mais il en a un. AWS Transit Gateway Pour plus d'informations, consultez la section Utiliser des rôles liés à un service pour la passerelle de transit dans le guide Amazon VPC. AWS Transit Gateway
AWS X-Ray
X-Ray ne prend pas en charge les autorisations au niveau des ressources pour toutes les actions.
X-Ray prend en charge le contrôle d'accès basé sur les balises pour les groupes et les règles d'échantillonnage.