

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# AWS politiques gérées pour App Mesh
<a name="security-iam-awsmanpol"></a>

**Important**  
Avis de fin de support : le 30 septembre 2026, AWS le support de. AWS App Mesh Après le 30 septembre 2026, vous ne pourrez plus accéder à la AWS App Mesh console ni aux AWS App Mesh ressources. Pour plus d'informations, consultez ce billet de blog [intitulé Migration from AWS App Mesh to Amazon ECS Service Connect](https://aws.amazon.com/blogs/containers/migrating-from-aws-app-mesh-to-amazon-ecs-service-connect). 

Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.

N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des [politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) qui sont propres à vos cas d’utilisation.

Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle Service AWS est lancée ou lorsque de nouvelles opérations d'API sont disponibles pour les services existants.

Pour plus d’informations, consultez [Politiques gérées par AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dans le *Guide de l’utilisateur IAM*.

## AWS politique gérée : AWSApp MeshServiceRolePolicy
<a name="security-iam-awsmanpol-AWSAppMeshServiceRolePolicy"></a>

Vous pouvez attacher `AWSAppMeshServiceRolePolicy` à vos entités IAM. Permet d'accéder aux AWS services et aux ressources utilisés ou gérés par AWS App Mesh.

Pour voir les autorisations de cette stratégie, consultez [AWSAppMeshServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppMeshServiceRolePolicy.html) dans le *AWS Guide de référence des stratégies gérées par*.

Pour plus d'informations sur les détails des autorisations pour le`AWSAppMeshServiceRolePolicy`, voir [Autorisations de rôle liées à un service pour App Mesh](https://docs.aws.amazon.com/app-mesh/latest/userguide/using-service-linked-roles.html#slr-permissions).

## AWS politique gérée : AWSApp MeshEnvoyAccess
<a name="security-iam-awsmanpol-AWSAppMeshEnvoyAccess"></a>

Vous pouvez attacher `AWSAppMeshEnvoyAccess` à vos entités IAM. Politique d'App Mesh Envoy pour accéder à la configuration des nœuds virtuels.

Pour voir les autorisations de cette stratégie, consultez [AWSAppMeshEnvoyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppMeshEnvoyAccess.html) dans le *AWS Guide de référence des stratégies gérées par*.

## AWS politique gérée : AWSApp MeshFullAccess
<a name="security-iam-awsmanpol-AWSAppMeshFullAccess"></a>

Vous pouvez attacher `AWSAppMeshFullAccess` à vos entités IAM. Fournit un accès complet au AWS App Mesh APIs et AWS Management Console.

Pour voir les autorisations de cette stratégie, consultez [AWSAppMeshFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppMeshFullAccess.html) dans le *AWS Guide de référence des stratégies gérées par*.

## AWS politique gérée : AWSApp MeshPreviewEnvoyAccess
<a name="security-iam-awsmanpol-AWSAppMeshPreviewEnvoyAccess"></a>

Vous pouvez attacher `AWSAppMeshPreviewEnvoyAccess` à vos entités IAM. Politique d'App Mesh Preview Envoy pour accéder à la configuration des nœuds virtuels.

Pour voir les autorisations de cette stratégie, consultez [AWSAppMeshPreviewEnvoyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppMeshPreviewEnvoyAccess.html) dans le *AWS Guide de référence des stratégies gérées par*.

## AWS politique gérée : AWSApp MeshPreviewServiceRolePolicy
<a name="security-iam-awsmanpol-AWSAppMeshPreviewServiceRolePolicy"></a>

Vous pouvez attacher `AWSAppMeshPreviewServiceRolePolicy` à vos entités IAM. Permet d'accéder aux AWS services et aux ressources utilisés ou gérés par AWS App Mesh.

Pour voir les autorisations de cette stratégie, consultez [AWSAppMeshPreviewServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppMeshPreviewServiceRolePolicy.html) dans le *AWS Guide de référence des stratégies gérées par*.

## AWS politique gérée : AWSApp MeshReadOnly
<a name="security-iam-awsmanpol-AWSAppMeshReadOnly"></a>

Vous pouvez attacher `AWSAppMeshReadOnly` à vos entités IAM. Fournit un accès en lecture seule au AWS App Mesh APIs et. AWS Management Console

Pour voir les autorisations de cette stratégie, consultez [AWSAppMeshReadOnly](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSAppMeshReadOnly.html) dans le *AWS Guide de référence des stratégies gérées par*.

## AWS App Mesh mises à jour des politiques AWS gérées
<a name="security-iam-awsmanpol-updates"></a>

Consultez les détails des mises à jour des politiques AWS gérées AWS App Mesh depuis que ce service a commencé à suivre ces modifications. Pour obtenir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS sur la page d'historique du document AWS App Mesh .


| Modifier | Description | Date | 
| --- | --- | --- | 
|  [AWSAppMeshFullAccess](#security-iam-awsmanpol-AWSAppMeshFullAccess)— Politique mise à jour.  |  Mis `AWSAppMeshFullAccess` à jour pour permettre l'accès au `TagResource` et `UntagResource`APIs.  | 24 avril 2024 | 
|  [AWSAppMeshServiceRolePolicy](#security-iam-awsmanpol-AWSAppMeshServiceRolePolicy), [AWSServiceRoleForAppMesh](https://docs.aws.amazon.com/app-mesh/latest/userguide/using-service-linked-roles.html#slr-permissions)— Politique mise à jour.  |  Mis à jour `AWSServiceRoleForAppMesh` et `AWSAppMeshServiceRolePolicy` pour permettre l'accès à l' AWS Cloud Map `DiscoverInstancesRevision`API.  | 12 octobre 2023 | 

Pour activer l’accès, ajoutez des autorisations à vos utilisateurs, groupes ou rôles :
+ Utilisateurs et groupes dans AWS IAM Identity Center :

  Créez un jeu d’autorisations. Suivez les instructions de la rubrique [Création d’un jeu d’autorisations](https://docs.aws.amazon.com//singlesignon/latest/userguide/howtocreatepermissionset.html) du *Guide de l’utilisateur AWS IAM Identity Center *.
+ Utilisateurs gérés dans IAM par un fournisseur d’identité :

  Créez un rôle pour la fédération d’identité. Suivez les instructions de la rubrique [Création d’un rôle pour un fournisseur d’identité tiers (fédération)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-idp.html) dans le *Guide de l’utilisateur IAM*.
+ Utilisateurs IAM :
  + Créez un rôle que votre utilisateur peut assumer. Suivez les instructions de la rubrique [Création d’un rôle pour un utilisateur IAM](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_roles_create_for-user.html) dans le *Guide de l’utilisateur IAM*.
  + (Non recommandé) Attachez une politique directement à un utilisateur ou ajoutez un utilisateur à un groupe d’utilisateurs. Suivez les instructions de la rubrique [Ajout d’autorisations à un utilisateur (console)](https://docs.aws.amazon.com//IAM/latest/UserGuide/id_users_change-permissions.html#users_change_permissions-add-console) du *Guide de l’utilisateur IAM*.