

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# AWS politiques gérées pour AWS Support
<a name="security-iam-awsmanpol"></a>







Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.

N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des [politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) qui sont propres à vos cas d’utilisation.

Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle Service AWS est lancée ou lorsque de nouvelles opérations d'API sont disponibles pour les services existants.

Pour plus d’informations, consultez [Politiques gérées par AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dans le *Guide de l’utilisateur IAM*.

**Topics**
+ [AWS politiques gérées pour AWS Support](aws-managed-policies-aws-support.md)
+ [AWS politiques gérées pour les AWS Support applications dans Slack](support-app-managed-policies.md)
+ [AWS politiques gérées pour AWS Trusted Advisor](aws-managed-policies-for-trusted-advisor.md)
+ [AWS politiques gérées pour les AWS Support plans](managed-policies-aws-support-plans.md)
+ [AWS politiques gérées pour le Support dirigé par les AWS partenaires](managed-policies-partner-led-support.md)

# AWS politiques gérées pour AWS Support
<a name="aws-managed-policies-aws-support"></a>

AWS Support possède les politiques gérées suivantes.

**Contents**
+ [AWS politique gérée : AWSSupportAccess](#security-iam-awsmanpol-AWSSupportAccess)
+ [AWS politique gérée : AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy)
+ [AWS Support mises à jour des politiques AWS gérées](#security-iam-awsmanpol-updates)
+ [Modifications des autorisations pour AWSSupportServiceRolePolicy](aws-support-service-link-role-updates.md)

## AWS politique gérée : AWSSupportAccess
<a name="security-iam-awsmanpol-AWSSupportAccess"></a>

AWS Support utilise la politique [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSSupportAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSSupportAccess$jsonEditor) AWS gérée. Cette politique gère le cycle de vie de votre dossier de support via l' Support API. Les fonctionnalités améliorées du sont AWS Support Center Console fournies via le service API de la console de support. Vous pouvez associer cette politique à vos entités IAM. Pour de plus amples informations, veuillez consulter [Autorisations de rôle liées au service pour Support](using-service-linked-roles-sup.md#service-linked-role-permissions).

Pour voir les autorisations de cette stratégie, consultez [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAccess.html) dans le *AWS Guide de référence des stratégies gérées par*.

## AWS politique gérée : AWSSupportServiceRolePolicy
<a name="security-iam-awsmanpol-AWSSupportServiceRolePolicy"></a>

AWS Support utilise la politique [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSSupportServiceRolePolicy$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSSupportServiceRolePolicy$jsonEditor) AWS gérée. Cette politique gérée est attachée au rôle lié à un service `AWSServiceRoleForSupport`. La politique permet au rôle lié à un service d'exécuter des actions en votre nom. Vous ne pouvez pas attacher cette politique à vos entités IAM. Pour de plus amples informations, veuillez consulter [Autorisations de rôle liées au service pour Support](using-service-linked-roles-sup.md#service-linked-role-permissions).

Pour voir les autorisations de cette stratégie, consultez [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportServiceRolePolicy.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportServiceRolePolicy.html) dans le *AWS Guide de référence des stratégies gérées par*.

Pour une liste des modifications apportées à la politique, consultez [AWS Support mises à jour des politiques AWS gérées](#security-iam-awsmanpol-updates) et [Modifications des autorisations pour AWSSupportServiceRolePolicy](aws-support-service-link-role-updates.md).









## AWS Support mises à jour des politiques AWS gérées
<a name="security-iam-awsmanpol-updates"></a>



Consultez les détails des mises à jour des politiques AWS gérées AWS Support depuis que ces services ont commencé à suivre ces modifications. Pour obtenir des alertes automatiques sur les modifications apportées à cette page, abonnez-vous au flux RSS de la page [Historique du document](History.md).



Le tableau suivant décrit les mises à jour importantes apportées aux politiques AWS Support gérées depuis le 17 février 2022.


**AWS Support**  

| Modifier | Description | Date | 
| --- | --- | --- | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) – Mise à jour d’une stratégie existante  |  105 nouvelles autorisations ont été ajoutées aux services suivants pour effectuer des actions permettant de résoudre les problèmes des clients liés à la facturation, à l'administration et au support technique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 29 janvier 2026 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) : mise à jour d’une politique existante  |  145 nouvelles autorisations ont été ajoutées aux services suivants pour effectuer des actions permettant de résoudre les problèmes des clients liés à la facturation, à l'administration et au support technique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 8 décembre 2025 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) : mise à jour d’une politique existante  |  125 nouvelles autorisations ont été ajoutées aux services suivants pour effectuer des actions permettant de résoudre les problèmes des clients liés à la facturation, à l'administration et au support technique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 30 sept. 2025 | 
|  [AWSSupportAccess](#security-iam-awsmanpol-AWSSupportAccess) : mise à jour d’une politique existante  |  Des autorisations pour l'API de console de support ont été ajoutées à la politique AWSSupportAccess gérée.  | 18 juillet 2025 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) : mise à jour d’une politique existante  |  Ajout de 25 nouvelles autorisations aux services suivants pour effectuer des actions qui aident à résoudre les problèmes des clients liés à la facturation, à l'administration et au support technique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/awssupport/latest/user/aws-managed-policies-aws-support.html) Pour de plus amples informations, veuillez consulter [Modifications des autorisations pour AWSSupportServiceRolePolicy](aws-support-service-link-role-updates.md).  | 15 juillet 2025 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) : mise à jour d’une politique existante  |  257 nouvelles autorisations ont été ajoutées aux services suivants pour effectuer des actions permettant de résoudre les problèmes des clients liés à la facturation, à l'administration et au support technique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 17 juin 2025 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) : mise à jour d’une politique existante  |  88 nouvelles autorisations ont été ajoutées aux services suivants pour effectuer des actions permettant de résoudre les problèmes des clients liés à la facturation, à l'administration et au support technique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 25 novembre 2024 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) : mise à jour d’une politique existante  |  79 nouvelles autorisations ont été ajoutées aux services suivants pour effectuer des actions permettant de résoudre les problèmes des clients liés à la facturation, à l'administration et au support technique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 8 octobre 2024 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) : mise à jour d’une politique existante  |  79 nouvelles autorisations ont été ajoutées aux services suivants pour effectuer des actions permettant de résoudre les problèmes des clients liés à la facturation, à l'administration et au support technique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 5 août 2024 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) : mise à jour d’une politique existante  |  17 nouvelles autorisations ont été ajoutées aux services suivants pour effectuer des actions permettant de résoudre les problèmes des clients liés à la facturation, à l'administration et au support technique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 22 mars 2024 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) : mise à jour d’une politique existante  |  63 nouvelles autorisations ont été ajoutées aux services suivants pour effectuer des actions permettant de résoudre les problèmes des clients liés à la facturation, à l'administration et au support technique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 17 janvier 2024 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) : mise à jour d’une politique existante  |  126 nouvelles autorisations ont été ajoutées aux services suivants pour effectuer des actions permettant de résoudre les problèmes des clients liés à la facturation, à l'administration et au support technique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 6 déc. 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) : mise à jour d’une politique existante  |  Ajout de 163 nouvelles autorisations aux services suivants pour effectuer des actions permettant de résoudre les problèmes des clients liés à la facturation, à l'administration et au support technique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 27 octobre 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) : mise à jour d’une politique existante  |  Ajout de 176 nouvelles autorisations aux services suivants pour effectuer des actions qui permettent de résoudre les problèmes des clients liés à la facturation, à l'administration et au support technique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 28 août 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) : mise à jour d’une politique existante  |  Ajout de 141 nouvelles autorisations aux services suivants pour effectuer des actions qui permettent de résoudre les problèmes des clients liés à la facturation, à l'administration et au support technique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 26 juin 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) : mise à jour d’une politique existante  |  Ajout de 53 nouvelles autorisations aux services suivants pour effectuer des actions qui permettent de résoudre les problèmes des clients liés à la facturation, à l'administration et au support technique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 2 mai 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) : mise à jour d’une politique existante  |  Ajout de 52 nouvelles autorisations aux services suivants pour effectuer des actions qui permettent de résoudre les problèmes des clients liés à la facturation, à l'administration et au support technique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 16 mars 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) : mise à jour d’une politique existante  |  Ajout de 220 nouvelles autorisations aux services suivants pour effectuer des actions qui aident à résoudre les problèmes des clients liés à la facturation, à l'administration et au support technique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 10 janvier 2023 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) : mise à jour d’une politique existante  |  Ajout de 47 nouvelles autorisations aux services suivants pour effectuer des actions qui aident à résoudre les problèmes des clients liés à la facturation, à l'administration et au support technique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 4 octobre 2022 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) : mise à jour d’une politique existante  |  Ajout de 46 nouvelles autorisations aux services suivants pour effectuer des actions qui aident à résoudre les problèmes des clients liés à la facturation, à l'administration et au support technique : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 17 août 2022 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) : mise à jour d’une politique existante  |  Ajout de nouvelles autorisations aux services suivants pour effectuer des actions qui aident à résoudre les problèmes des clients liés à la facturation, à l'administration et au support technique :  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/awssupport/latest/user/aws-managed-policies-aws-support.html) Autorisations supprimées pour les services, tels qu'Amazon WorkLink. Amazon WorkLink est devenu obsolète le 19 avril 2022.  | 23 juin 2022 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) : mise à jour d’une politique existante  |  Ajout de 25 nouvelles autorisations aux services suivants pour effectuer des actions qui aident à résoudre les problèmes des clients liés à la facturation, à l'administration et au support technique :  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 27 avril 2022 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) : mise à jour d'une politique existante  |  Ajout de 54 nouvelles autorisations aux services suivants pour effectuer des actions qui aident à résoudre les problèmes des clients liés à la facturation, à l'administration et au support technique :  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/awssupport/latest/user/aws-managed-policies-aws-support.html)  | 14 mars 2022 | 
|  [AWSSupportServiceRolePolicy](#security-iam-awsmanpol-AWSSupportServiceRolePolicy) : mise à jour d’une politique existante  |  Ajout de 74 nouvelles autorisations aux services suivants pour effectuer des actions qui aident à résoudre les problèmes des clients liés à la facturation, à l'administration et au support technique :  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/awssupport/latest/user/aws-managed-policies-aws-support.html) Pour de plus amples informations, veuillez consulter [Modifications des autorisations pour AWSSupportServiceRolePolicy](aws-support-service-link-role-updates.md).  | 17 février 2022 | 
|  Journal des modifications publié  |  Journal des modifications pour les politiques AWS Support gérées.  | 17 février 2022 | 

# Modifications des autorisations pour AWSSupportServiceRolePolicy
<a name="aws-support-service-link-role-updates"></a>

La plupart des autorisations ont été ajoutées AWS Support pour `AWSSupportServiceRolePolicy` permettre d'appeler une opération d'API portant le même nom. Toutefois, certaines opérations d'API nécessitent des autorisations portant un nom différent. 

Le tableau suivant répertorie uniquement les opérations d'API qui nécessitent des autorisations portant un nom différent. Ce tableau décrit ces différences à compter du 17 février 2022. 

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/awssupport/latest/user/aws-support-service-link-role-updates.html)

# AWS politiques gérées pour les AWS Support applications dans Slack
<a name="support-app-managed-policies"></a>

**Note**  
Pour accéder aux demandes d'assistance et les consulter dans le AWS Support Center Console, voir[Gérer l'accès au AWS Support centre](accessing-support.md).

AWS Support L'application dispose des politiques gérées suivantes.

**Contents**
+ [AWS politique gérée : AWSSupportAppFullAccess](#security-iam-awsmanpol-support-app-full-access)
+ [AWS politique gérée : AWSSupportAppReadOnlyAccess](#security-iam-support-app-read-only)
+ [AWS Support Mises à jour des politiques AWS gérées par les applications](#security-iam-awsmanpol-updates-aws-support-app)

## AWS politique gérée : AWSSupportAppFullAccess
<a name="security-iam-awsmanpol-support-app-full-access"></a>

Vous pouvez utiliser la politique gérée [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportAppFullAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportAppFullAccess$jsonEditor) pour accorder au rôle IAM les autorisations pour les configurations de votre canal Slack. Vous pouvez également associer la politique AWSSupportAppFullAccess à vos entités IAM.

Pour de plus amples informations, veuillez consulter [AWS Support App dans Slack](aws-support-app-for-slack.md).

Pour voir les autorisations de cette stratégie, consultez [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAppFullAccess.html#AWSSupportAppFullAccess-json.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAppFullAccess.html#AWSSupportAppFullAccess-json.html) dans le *AWS Guide de référence des stratégies gérées par*.

**Détails de l’autorisation**

Cette politique inclut les autorisations suivantes :
+ `servicequotas` : décrit vos quotas de service et demandes existants, et crée des augmentations de quota de service pour votre compte.
+  `support` : crée, met à jour et résout vos cas de support. Met à jour et décrit les informations sur vos cas, comme les pièces jointes, les correspondances et les niveaux de gravité. Initie des sessions de chat en direct avec un agent de support.
+ `iam` : crée un rôle lié à un service pour Service Quotas.

Pour de plus amples informations, veuillez consulter [Gestion de l'accès à l' AWS Support application](support-app-permissions.md).

## AWS politique gérée : AWSSupportAppReadOnlyAccess
<a name="security-iam-support-app-read-only"></a>

La [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportAppReadOnlyAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportAppReadOnlyAccess$jsonEditor)politique accorde des autorisations qui permettent à l'entité d'effectuer des actions d' AWS Support application en lecture seule. Pour de plus amples informations, veuillez consulter [AWS Support App dans Slack](aws-support-app-for-slack.md).

Pour voir les autorisations de cette stratégie, consultez [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAppReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSSupportAppReadOnlyAccess.html) dans le *AWS Guide de référence des stratégies gérées par*.

**Détails de l’autorisation**

Cette politique inclut les autorisations suivantes :


+  `support` : décrit les détails des cas de support et les communications ajoutées aux cas de support.





## AWS Support Mises à jour des politiques AWS gérées par les applications
<a name="security-iam-awsmanpol-updates-aws-support-app"></a>



Consultez les détails des mises à jour des politiques AWS gérées pour AWS Support l'application depuis que ce service a commencé à suivre ces modifications. Pour obtenir des alertes automatiques sur les modifications apportées à cette page, abonnez-vous au flux RSS de la page [Historique du document](History.md).



Le tableau suivant décrit les mises à jour importantes apportées aux politiques gérées par l' AWS Support application depuis le 17 août 2022.


**AWS Support Appli**  

| Modifier | Description | Date | 
| --- | --- | --- | 
|  [AWSSupportAppFullAccess](#security-iam-awsmanpol-support-app-full-access) et [AWSSupportAppReadOnlyAccess](#security-iam-support-app-read-only) Nouvelles politiques AWS gérées pour l' AWS Support application  |  Vous pouvez utiliser ces politiques pour le rôle IAM que vous configurez pour votre configuration de canal Slack.  Pour de plus amples informations, veuillez consulter [Gestion de l'accès à l' AWS Support application](support-app-permissions.md).  |  19 août 2022  | 
|  Journal des modifications publié  |  Journal des modifications pour les politiques gérées par l' AWS Support application.  |  19 août 2022  | 

# AWS politiques gérées pour AWS Trusted Advisor
<a name="aws-managed-policies-for-trusted-advisor"></a>

Trusted Advisor possède les politiques AWS gérées suivantes.

**Contents**
+ [AWS politique gérée : AWSTrustedAdvisorPriorityFullAccess](#security-iam-support-TA-priority-full-access-policy)
+ [AWS politique gérée : AWSTrustedAdvisorPriorityReadOnlyAccess](#security-iam-support-TA-priority-read-only-policy)
+ [AWS politique gérée : AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy)
+ [AWS politique gérée : AWSTrustedAdvisorReportingServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorReportingServiceRolePolicy)
+ [Trusted Advisor mises à jour des politiques AWS gérées](#security-iam-awsmanpol-updates-trusted-advisor)

## AWS politique gérée : AWSTrustedAdvisorPriorityFullAccess
<a name="security-iam-support-TA-priority-full-access-policy"></a>

La [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSTrustedAdvisorPriorityFullAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSTrustedAdvisorPriorityFullAccess$jsonEditor)politique accorde un accès complet à Trusted Advisor Priority. Cette politique permet également à l'utilisateur d'ajouter Trusted Advisor en tant que service de confiance AWS Organizations et de spécifier les comptes d'administrateur délégué pour Trusted Advisor Priority.

 **Détails de l’autorisation** 

Dans la première instruction, la politique inclut les autorisations suivantes pour `trustedadvisor` :
+ Décrit votre compte et votre organisation.
+ Décrit les risques identifiés par Trusted Advisor Priority. Les autorisations vous permettent de télécharger et de mettre à jour le statut du risque.
+ Décrit vos configurations pour les notifications par e-mail Trusted Advisor prioritaires. Les autorisations vous permettent de configurer les e-mails de notification et de les désactiver pour vos administrateurs délégués.
+ Configure de Trusted Advisor telle sorte que votre compte puisse être activé AWS Organizations.

Dans la deuxième instruction, la politique inclut les autorisations suivantes pour `organizations` :
+ Décrit votre Trusted Advisor compte et votre organisation. 
+ Répertorie les Organisations Services AWS que vous avez autorisées à utiliser.

Dans la troisième instruction, la politique inclut les autorisations suivantes pour `organizations` :
+ Répertorie les administrateurs délégués pour Trusted Advisor Priority.
+ Active et désactive l'accès sécurisé aux Organizations.

Dans la quatrième instruction, la politique inclut les autorisations suivantes pour `iam` :
+ Crée le rôle lié à un service `AWSServiceRoleForTrustedAdvisorReporting`.

Dans la cinquième instruction, la politique inclut les autorisations suivantes pour `organizations` :
+ Permet d'enregistrer et d'annuler l'enregistrement des administrateurs délégués pour Trusted Advisor Priority.

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "AWSTrustedAdvisorPriorityFullAccess",
			"Effect": "Allow",
			"Action": [
				"trustedadvisor:DescribeAccount*",
				"trustedadvisor:DescribeOrganization",
				"trustedadvisor:DescribeRisk*",
				"trustedadvisor:DownloadRisk",
				"trustedadvisor:UpdateRiskStatus",
				"trustedadvisor:DescribeNotificationConfigurations",
				"trustedadvisor:UpdateNotificationConfigurations",
				"trustedadvisor:DeleteNotificationConfigurationForDelegatedAdmin",
				"trustedadvisor:SetOrganizationAccess"
			],
			"Resource": "*"
		},
		{
			"Sid": "AllowAccessForOrganization",
			"Effect": "Allow",
			"Action": [
				"organizations:DescribeAccount",
				"organizations:DescribeOrganization",
				"organizations:ListAWSServiceAccessForOrganization"
			],
			"Resource": "*"
		},
		{
			"Sid": "AllowListDelegatedAdministrators",
			"Effect": "Allow",
			"Action": [
				"organizations:ListDelegatedAdministrators",
				"organizations:EnableAWSServiceAccess",
				"organizations:DisableAWSServiceAccess"
			],
			"Resource": "*",
			"Condition": {
				"StringEquals": {
					"organizations:ServicePrincipal": [
						"reporting.trustedadvisor.amazonaws.com"
					]
				}
			}
		},
		{
			"Sid": "AllowCreateServiceLinkedRole",
			"Effect": "Allow",
			"Action": "iam:CreateServiceLinkedRole",
			"Resource": "arn:aws:iam::*:role/aws-service-role/reporting.trustedadvisor.amazonaws.com/AWSServiceRoleForTrustedAdvisorReporting",
			"Condition": {
				"StringLike": {
					"iam:AWSServiceName": "reporting.trustedadvisor.amazonaws.com"
				}
			}
		},
		{
			"Sid": "AllowRegisterDelegatedAdministrators",
			"Effect": "Allow",
			"Action": [
				"organizations:RegisterDelegatedAdministrator",
				"organizations:DeregisterDelegatedAdministrator"
			],
			"Resource": "arn:aws:organizations::*:*",
			"Condition": {
				"StringEquals": {
					"organizations:ServicePrincipal": [
						"reporting.trustedadvisor.amazonaws.com"
					]
				}
			}
		}
	]
}
```

------

## AWS politique gérée : AWSTrustedAdvisorPriorityReadOnlyAccess
<a name="security-iam-support-TA-priority-read-only-policy"></a>

La [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSTrustedAdvisorPriorityReadOnlyAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSTrustedAdvisorPriorityReadOnlyAccess$jsonEditor)politique accorde des autorisations en lecture seule à Trusted Advisor Priority, y compris l'autorisation de consulter les comptes d'administrateurs délégués.

 **Détails de l’autorisation** 

Dans la première instruction, la politique inclut les autorisations suivantes pour `trustedadvisor` :
+ Décrit votre Trusted Advisor compte et votre organisation.
+ Décrit les risques identifiés par Trusted Advisor Priority et vous permet de les télécharger.
+ Décrit les configurations des notifications par e-mail Trusted Advisor prioritaires.

Dans la deuxième et troisième instruction, la politique inclut les autorisations suivantes pour `organizations` :
+ Décrit votre organisation à l'aide d'Organizations.
+ Répertorie les Organisations Services AWS que vous avez autorisées à utiliser.
+ Répertorie les administrateurs délégués pour Trusted Advisor Priority

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "AWSTrustedAdvisorPriorityReadOnlyAccess",
			"Effect": "Allow",
			"Action": [
				"trustedadvisor:DescribeAccount*",
				"trustedadvisor:DescribeOrganization",
				"trustedadvisor:DescribeRisk*",
				"trustedadvisor:DownloadRisk",
				"trustedadvisor:DescribeNotificationConfigurations"
			],
			"Resource": "*"
		},
		{
			"Sid": "AllowAccessForOrganization",
			"Effect": "Allow",
			"Action": [
				"organizations:DescribeOrganization",
				"organizations:ListAWSServiceAccessForOrganization"
			],
			"Resource": "*"
		},
		{
			"Sid": "AllowListDelegatedAdministrators",
			"Effect": "Allow",
			"Action": [
				"organizations:ListDelegatedAdministrators"
			],
			"Resource": "*",
			"Condition": {
				"StringEquals": {
					"organizations:ServicePrincipal": [
						"reporting.trustedadvisor.amazonaws.com"
					]
				}
			}
		}
	]
}
```

------

## AWS politique gérée : AWSTrustedAdvisorServiceRolePolicy
<a name="security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy"></a>

 

 

Cette politique est attachée au rôle lié à un service `AWSServiceRoleForTrustedAdvisor`. Elle permet au rôle lié à un service d'exécuter des actions pour vous. Vous ne pouvez pas associer la politique [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSTrustedAdvisorServiceRolePolicy$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSTrustedAdvisorServiceRolePolicy$jsonEditor) à vos entités Gestion des identités et des accès AWS (IAM). Pour de plus amples informations, veuillez consulter [Utilisation de rôles liés à un service pour Trusted Advisor](using-service-linked-roles-ta.md).

 

Cette politique accorde des autorisations administratives qui permettent au rôle lié au service d'accéder aux Services AWS. Ces autorisations permettent aux vérifications Trusted Advisor d'évaluer votre compte.

 

 **Détails de l’autorisation** 

Cette politique inclut les autorisations suivantes.

 

 
+ `accessanalyzer`— Décrit les AWS Identity and Access Management Access Analyzer ressources
+ `Auto Scaling` : Décrit les quotas et les ressources de compte Amazon EC2 Auto Scaling
+ `cloudformation`— Décrit AWS CloudFormation (CloudFormation) les quotas et les piles de comptes
+ `cloudfront`— Décrit les CloudFront distributions Amazon
+ `cloudtrail`— Décrit AWS CloudTrail (CloudTrail) les sentiers
+ `dynamodb` : Décrit les quotas et les ressources de compte Amazon DynamoDB
+ `dynamodbaccelerator`— Décrit les ressources de DynamoDB Accelerator
+ `ec2` : Décrit les quotas et les ressources de compte Amazon Elastic Compute Cloud (Amazon EC2)
+ `elasticloadbalancing` : décrit les ressources et quotas de compte Elastic Load Balancing (ELB)
+ `iam` : Récupère les ressources IAM, telles que les informations d'identification, la politique de mot de passe et les certificats
+ `networkfirewall`— Décrit les AWS Network Firewall ressources
+ `kinesis` : Décrit les quotas de compte Amazon Kinesis (Kinesis)
+ `rds` : Décrit les ressources Amazon Relational Database Service (Amazon RDS)
+ `redshift` : Décrit les ressources Amazon Redshift
+ `route53` : Décrit les quotas et les ressources de compte Amazon Route 53
+ `s3` : Décrit les ressources Amazon Simple Storage Service (Amazon S3)
+ `ses` : Récupère les quotas d'envoi Amazon Simple Email Service (Amazon SES)
+ `sqs` : Répertorie les files d'attente Amazon Simple Queue Service (Amazon SQS)
+ `cloudwatch`— Obtient les statistiques métriques d'Amazon CloudWatch CloudWatch Events (Events)
+ `ce` : Récupère les recommandations du service Cost Explorer (Cost Explorer)
+ `route53resolver`— Obtient les points de terminaison et les ressources du Amazon Route 53 Resolver résolveur
+ `kafka` : pour obtenir les ressources Amazon Managed Streaming for Apache Kafka.
+ `ecs`— Récupère les ressources Amazon ECS
+ `outposts`— Obtient AWS Outposts des ressources

 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "TrustedAdvisorServiceRolePermissions",
            "Effect": "Allow",
            "Action": [
                "access-analyzer:ListAnalyzers",
                "autoscaling:DescribeAccountLimits",
                "autoscaling:DescribeAutoScalingGroups",
                "autoscaling:DescribeLaunchConfigurations",
                "ce:GetReservationPurchaseRecommendation",
                "ce:GetSavingsPlansPurchaseRecommendation",
                "cloudformation:DescribeAccountLimits",
                "cloudformation:DescribeStacks",
                "cloudformation:ListStacks",
                "cloudfront:ListDistributions",
                "cloudtrail:DescribeTrails",
                "cloudtrail:GetTrailStatus",
                "cloudtrail:GetTrail",
                "cloudtrail:ListTrails",
                "cloudtrail:GetEventSelectors",
                "cloudwatch:GetMetricStatistics",
                "cloudwatch:ListMetrics",
                "dax:DescribeClusters",
                "dynamodb:DescribeLimits",
                "dynamodb:DescribeTable",
                "dynamodb:ListTables",
                "ec2:DescribeAddresses",
                "ec2:DescribeReservedInstances",
                "ec2:DescribeInstances",
                "ec2:DescribeVpcs",
                "ec2:DescribeInternetGateways",
                "ec2:DescribeImages",
                "ec2:DescribeNatGateways",
                "ec2:DescribeVolumes",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeSubnets",
                "ec2:DescribeRegions",
                "ec2:DescribeReservedInstancesOfferings",
                "ec2:DescribeRouteTables",
                "ec2:DescribeSnapshots",
                "ec2:DescribeVpcEndpoints",
                "ec2:DescribeVpnConnections",
                "ec2:DescribeVpnGateways",
                "ec2:DescribeLaunchTemplateVersions",
                "ec2:GetManagedPrefixListEntries",
                "ecs:DescribeTaskDefinition",
                "ecs:ListTaskDefinitions",
                "elasticloadbalancing:DescribeAccountLimits",
                "elasticloadbalancing:DescribeInstanceHealth",
                "elasticloadbalancing:DescribeLoadBalancerAttributes",
                "elasticloadbalancing:DescribeLoadBalancerPolicies",
                "elasticloadbalancing:DescribeLoadBalancerPolicyTypes",
                "elasticloadbalancing:DescribeLoadBalancers",
                "elasticloadbalancing:DescribeListeners",
                "elasticloadbalancing:DescribeRules",
                "elasticloadbalancing:DescribeTargetGroups",
                "elasticloadbalancing:DescribeTargetHealth",
                "iam:GenerateCredentialReport",
                "iam:GetAccountPasswordPolicy",
                "iam:GetAccountSummary",
                "iam:GetCredentialReport",
                "iam:GetServerCertificate",
                "iam:ListServerCertificates",
                "iam:ListSAMLProviders",
                "kinesis:DescribeLimits",
                "kafka:DescribeClusterV2",
                "kafka:ListClustersV2",
                "kafka:ListNodes",
                "network-firewall:ListFirewalls",
                "network-firewall:DescribeFirewall",
                "outposts:GetOutpost",
                "outposts:ListAssets",
                "outposts:ListOutposts",
                "rds:DescribeAccountAttributes",
                "rds:DescribeDBClusters",
                "rds:DescribeDBEngineVersions",
                "rds:DescribeDBInstances",
                "rds:DescribeDBParameterGroups",
                "rds:DescribeDBParameters",
                "rds:DescribeDBSecurityGroups",
                "rds:DescribeDBSnapshots",
                "rds:DescribeDBSubnetGroups",
                "rds:DescribeEngineDefaultParameters",
                "rds:DescribeEvents",
                "rds:DescribeOptionGroupOptions",
                "rds:DescribeOptionGroups",
                "rds:DescribeOrderableDBInstanceOptions",
                "rds:DescribeReservedDBInstances",
                "rds:DescribeReservedDBInstancesOfferings",
                "rds:ListTagsForResource",
                "redshift:DescribeClusters",
                "redshift:DescribeReservedNodeOfferings",
                "redshift:DescribeReservedNodes",
                "route53:GetAccountLimit",
                "route53:GetHealthCheck",
                "route53:GetHostedZone",
                "route53:ListHealthChecks",
                "route53:ListHostedZones",
                "route53:ListHostedZonesByName",
                "route53:ListResourceRecordSets",
                "route53resolver:ListResolverEndpoints",
                "route53resolver:ListResolverEndpointIpAddresses",
                "s3:GetAccountPublicAccessBlock",
                "s3:GetBucketAcl",
                "s3:GetBucketPolicy",
                "s3:GetBucketPolicyStatus",
                "s3:GetBucketLocation",
                "s3:GetBucketLogging",
                "s3:GetBucketVersioning",
                "s3:GetBucketPublicAccessBlock",
                "s3:GetLifecycleConfiguration",
                "s3:ListBucket",
                "s3:ListAllMyBuckets",
                "ses:GetSendQuota",
                "sqs:GetQueueAttributes",
                "sqs:ListQueues"
            ],
            "Resource": "*"
        }
    ]
}
```

------

## AWS politique gérée : AWSTrustedAdvisorReportingServiceRolePolicy
<a name="security-iam-awsmanpol-AWSTrustedAdvisorReportingServiceRolePolicy"></a>

 

 

Cette politique est attachée au rôle `AWSServiceRoleForTrustedAdvisorReporting` lié au service qui permet Trusted Advisor d'effectuer des actions pour la fonctionnalité d'affichage organisationnel. Vous ne pouvez pas attacher [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSTrustedAdvisorReportingServiceRolePolicy$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/AWSTrustedAdvisorReportingServiceRolePolicy$jsonEditor) à vos entités IAM. Pour de plus amples informations, veuillez consulter [Utilisation de rôles liés à un service pour Trusted Advisor](using-service-linked-roles-ta.md).

 

Cette politique accorde des autorisations administratives qui permettent au rôle lié au service d'effectuer des AWS Organizations actions.

 

 **Détails de l’autorisation** 

Cette politique inclut les autorisations suivantes.

 

 
+ `organizations` : Décrit votre organisation et répertorie l'accès au service, les comptes, les parents, les enfants et les unités organisationnelles

 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Action": [
                "organizations:DescribeOrganization",
                "organizations:ListAWSServiceAccessForOrganization",
                "organizations:ListAccounts",
                "organizations:ListAccountsForParent",
                "organizations:ListDelegatedAdministrators",
                "organizations:ListOrganizationalUnitsForParent",
                "organizations:ListChildren",
                "organizations:ListParents",
                "organizations:DescribeOrganizationalUnit",
                "organizations:DescribeAccount"
            ],
            "Effect": "Allow",
            "Resource": "*"
        }
    ]
}
```

------

## Trusted Advisor mises à jour des politiques AWS gérées
<a name="security-iam-awsmanpol-updates-trusted-advisor"></a>

 

Consultez les détails des mises à jour des politiques AWS gérées pour AWS Support et Trusted Advisor depuis que ces services ont commencé à suivre ces modifications. Pour obtenir des alertes automatiques sur les modifications apportées à cette page, abonnez-vous au flux RSS de la page [Historique du document](History.md).

 

 

 

Le tableau suivant décrit les mises à jour importantes apportées aux politiques Trusted Advisor gérées depuis le 10 août 2021.


**Trusted Advisor**  

| Modifier | Description | Date | 
| --- | --- | --- | 
|   [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy)  Mise à jour d'une politique existante.  |  Trusted Advisor a ajouté de nouvelles actions pour accorder les `elasticloadbalancing:DescribeRules` autorisations `elasticloadbalancing:DescribeListeners,` et.  | 30 octobre 2024 | 
|   [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy)  Mise à jour d'une politique existante.  |  Trusted Advisor a ajouté de nouvelles actions pour accorder les `sqs:GetQueueAttributes` autorisations `access-analyzer:ListAnalyzers` `cloudwatch:ListMetrics` `dax:DescribeClusters``ec2:DescribeNatGateways`,`ec2:DescribeRouteTables`,`ec2:DescribeVpcEndpoints`,`ec2:GetManagedPrefixListEntries`,`elasticloadbalancing:DescribeTargetHealth`,`iam:ListSAMLProviders`,, `kafka:DescribeClusterV2` `network-firewall:ListFirewalls` `network-firewall:DescribeFirewall` et.  | 11 juin 2024 | 
|   [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy)  Mise à jour d'une politique existante.  |  Trusted Advisor a ajouté de nouvelles actions pour accorder `cloudtrail:GetTrail` `cloudtrail:ListTrails` `cloudtrail:GetEventSelectors` `outposts:GetOutpost` les `outposts:ListOutposts` autorisations `outposts:ListAssets` et.  | 18 janvier 2024 | 
|   [AWSTrustedAdvisorPriorityFullAccess](#security-iam-support-TA-priority-full-access-policy)  Mise à jour d'une politique existante.  |  Trusted Advisor a mis à jour la politique `AWSTrustedAdvisorPriorityFullAccess` AWS gérée pour inclure une déclaration IDs.  | 6 décembre 2023 | 
|   [AWSTrustedAdvisorPriorityReadOnlyAccess](#security-iam-support-TA-priority-read-only-policy)  Mise à jour d'une politique existante.  |  Trusted Advisor a mis à jour la politique `AWSTrustedAdvisorPriorityReadOnlyAccess` AWS gérée pour inclure une déclaration IDs.  | 6 décembre 2023 | 
|  [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy) : mise à jour d’une politique existante  |  Trusted Advisor a ajouté de nouvelles actions pour accorder les `ecs:ListTaskDefinitions` autorisations `ec2:DescribeRegions` `s3:GetLifecycleConfiguration` `ecs:DescribeTaskDefinition` et.  | 9 novembre 2023 | 
|  [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy) : mise à jour d’une politique existante  |  Trusted Advisor a ajouté de nouvelles actions IAM`route53resolver:ListResolverEndpoints`, `route53resolver:ListResolverEndpointIpAddresses``ec2:DescribeSubnets`, `kafka:ListClustersV2` et `kafka:ListNodes` pour intégrer de nouveaux contrôles de résilience.  | 14 septembre 2023 | 
|   [AWSTrustedAdvisorReportingServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorReportingServiceRolePolicy)   V2 de la politique gérée attachée au rôle lié au Trusted Advisor `AWSServiceRoleForTrustedAdvisorReporting` service  |  Mettez à niveau la politique AWS gérée vers la version V2 pour le Trusted Advisor `AWSServiceRoleForTrustedAdvisorReporting` rôle lié au service. La V2 ajoutera une action IAM supplémentaire : `organizations:ListDelegatedAdministrators`  |  28 février 2023  | 
|   [AWSTrustedAdvisorPriorityFullAccess](#security-iam-support-TA-priority-full-access-policy) et [AWSTrustedAdvisorPriorityReadOnlyAccess](#security-iam-support-TA-priority-read-only-policy)  Nouvelles politiques AWS gérées pour le Trusted Advisor  |  Trusted Advisor a ajouté deux nouvelles politiques gérées que vous pouvez utiliser pour contrôler l'accès à Trusted Advisor Priority.  |  17 août 2022  | 
|  [AWSTrustedAdvisorServiceRolePolicy](#security-iam-awsmanpol-AWSTrustedAdvisorServiceRolePolicy) : mise à jour d’une politique existante  |  Trusted Advisor a ajouté de nouvelles actions pour accorder les `GetAccountPublicAccessBlock` autorisations `DescribeTargetGroups` et. L'autorisation `DescribeTargetGroup` est requise pour que la **surveillance de l'état du groupe Auto Scaling** récupère les équilibreurs de charge non Classic attachés à un groupe Auto Scaling. L'autorisation `GetAccountPublicAccessBlock` est requise pour la vérification des **autorisations relatives aux compartiments Amazon S3** afin de récupérer les paramètres d'accès public aux blocs pour un Compte AWS.  | 10 août 2021 | 
|  Journal des modifications publié  |  Trusted Advisor a commencé à suivre les modifications apportées AWS à ses politiques gérées.  | 10 août 2021 | 

# AWS politiques gérées pour les AWS Support plans
<a name="managed-policies-aws-support-plans"></a>

AWS Support Plans applique les politiques gérées suivantes.

**Contents**
+ [AWS politique gérée : AWSSupportPlansFullAccess](#support-plan-full-access-managed-policy)
+ [AWS politique gérée : AWSSupportPlansReadOnlyAccess](#support-plan-read-only-access-managed-policy)
+ [AWS Support Planifie les mises à jour des politiques AWS gérées](#security-iam-awsmanpol-updates-support-plans)

## AWS politique gérée : AWSSupportPlansFullAccess
<a name="support-plan-full-access-managed-policy"></a>

AWS Support Plans utilise la politique [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportPlansFullAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportPlansFullAccess$jsonEditor) AWS gérée. L'entité IAM utilise cette politique pour effectuer les actions Support Plans suivantes pour vous :
+ Consultez votre plan de support pour votre Compte AWS
+ Afficher les détails sur le statut d'une demande de modification de votre plan de support
+ Modifiez le plan de support pour votre Compte AWS
+ Créez des calendriers de plans d'assistance pour votre Compte AWS
+  Consultez la liste de tous les modificateurs du plan de support pour votre Compte AWS

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "supportplans:GetSupportPlan",
                "supportplans:GetSupportPlanUpdateStatus",
                "supportplans:StartSupportPlanUpdate",
                "supportplans:CreateSupportPlanSchedule",
                "supportplans:ListSupportPlanModifiers"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Pour une liste des modifications apportées aux politiques, consultez [AWS Support Planifie les mises à jour des politiques AWS gérées](#security-iam-awsmanpol-updates-support-plans).

## AWS politique gérée : AWSSupportPlansReadOnlyAccess
<a name="support-plan-read-only-access-managed-policy"></a>

AWS Support Plans utilise la politique [https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportPlansReadOnlyAccess$jsonEditor](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSSupportPlansReadOnlyAccess$jsonEditor) AWS gérée. L'entité IAM utilise cette politique pour effectuer les actions Support Plans en lecture seule suivantes pour vous :
+ Consultez votre plan de support pour votre Compte AWS
+ Afficher les détails sur le statut d'une demande de modification de votre plan de support
+  Consultez la liste de tous les modificateurs du plan de support pour votre Compte AWS

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "supportplans:GetSupportPlan",
                "supportplans:GetSupportPlanUpdateStatus",
                "supportplans:ListSupportPlanModifiers"
            ],
            "Resource": "*"
        }
    ]
}
```

------

Pour une liste des modifications apportées aux politiques, consultez [AWS Support Planifie les mises à jour des politiques AWS gérées](#security-iam-awsmanpol-updates-support-plans).

## AWS Support Planifie les mises à jour des politiques AWS gérées
<a name="security-iam-awsmanpol-updates-support-plans"></a>



Consultez les informations relatives aux mises à jour des politiques AWS gérées pour les plans de support depuis que ces services ont commencé à suivre ces modifications. Pour obtenir des alertes automatiques sur les modifications apportées à cette page, abonnez-vous au flux RSS de la page [Historique du document](History.md).



Le tableau suivant décrit les mises à jour importantes apportées aux politiques gérées de Support Plans depuis le 29 septembre 2022.


**AWS Support**  

| Modifier | Description | Date | 
| --- | --- | --- | 
|  [AWSSupportPlansReadOnlyAccess](#support-plan-read-only-access-managed-policy) : mise à jour d’une stratégie existante [AWSSupportPlansFullAccess](#support-plan-full-access-managed-policy) : mise à jour d’une stratégie existante  | Ajoutez des ListSupportPlanModifiers actions AWSSupportPlansFullAccess et des politiques AWSSupportPlansReadOnlyAccess gérées. | 9 septembre 2024 | 
|  [AWSSupportPlansFullAccess](#support-plan-full-access-managed-policy) : mise à jour d’une stratégie existante  | Ajout de l'action CreateSupportPlanSchedule à la politique gérée AWSSupportPlansFullAccess.  | 8 mai 2023 | 
|  Journal des modifications publié  |  Journal des modifications pour les politiques gérées de Support Plans.  | 29 septembre 2022 | 

# AWS politiques gérées pour le Support dirigé par les AWS partenaires
<a name="managed-policies-partner-led-support"></a>



Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.

N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des [politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) qui sont propres à vos cas d’utilisation.

Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle Service AWS est lancée ou lorsque de nouvelles opérations d'API sont disponibles pour les services existants.

Pour plus d’informations, consultez [Politiques gérées par AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dans le *Guide de l’utilisateur IAM*.

 





## AWS politique gérée : AWSPartner LedSupportReadOnlyAccess
<a name="managed-policies-partner-led-support-AWSPartnerLedSupportReadOnlyAccess"></a>





Vous pouvez associer `AWSPartnerLedSupportReadOnlyAccess` à vos utilisateurs, groupes et rôles.



Cette politique peut être utilisée pour accorder un accès en lecture seule aux APIs métadonnées de service autorisées à lire les services de votre AWS compte. Vous pouvez utiliser cette politique pour permettre à vos partenaires du Programme de AWS Support dirigé par les partenaires d'accéder aux services spécifiés dans la section suivante consacrée aux détails des autorisations.



**Important**  
Bien qu' AWSPartnerLedSupportReadOnlyAccess il s'agisse d'une politique gérée fournie par AWS, il vous incombe de vérifier les services et les autorisations inclus dans la politique afin de vérifier qu'ils répondent à vos besoins de support spécifiques. Ne partez pas du principe que cette politique gérée inclut automatiquement toutes les politiques existantes ou nouvelles Services AWS. Vous devrez peut-être créer et gérer des politiques personnalisées supplémentaires pour couvrir les services ne relevant pas du champ d'application de cette politique gérée.

**Détails de l’autorisation**

Cette politique inclut les autorisations suivantes.
+ `acm`— Permettre aux directeurs de résoudre les problèmes de support technique liés à. AWS Certificate Manager
+ `acm-pca`— Permettre aux directeurs de résoudre les problèmes de support technique liés à. AWS Autorité de certification privée
+ `apigateway`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon API Gateway.
+ `athena`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon Athena.
+ `backup`— Permettre aux directeurs de résoudre les problèmes de support technique liés à. AWS Backup
+ `backup-gateway`— Permettre aux responsables de résoudre les problèmes de support technique liés à AWS Backup Gateway.
+ `cloudformation`— Permettre aux directeurs de résoudre les problèmes de support technique liés à. AWS CloudFormation
+ `cloudfront`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon. CloudFront
+ `cloudtrail`— Permettre aux directeurs de résoudre les problèmes de support technique liés à. AWS CloudTrail
+ `cloudwatch`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon. CloudWatch
+ `codepipeline`— Permettre aux directeurs de résoudre les problèmes de support technique liés à. AWS CodePipeline
+ `cognito-identity`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon Cognito Identity.
+ `cognito-idp`— Permettre aux responsables de résoudre les problèmes de support technique liés aux groupes d'utilisateurs Amazon Cognito.
+ `cognito-sync`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon Cognito Sync.
+ `connect`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon Connect.
+ `directconnect`— Permettre aux directeurs de résoudre les problèmes de support technique liés à. AWS Direct Connect
+ `dms`— Permettre aux directeurs de résoudre les problèmes de support technique liés à. AWS Database Migration Service
+ `ds`— Permettre aux directeurs de résoudre les problèmes de support technique liés à. AWS Directory Service
+ `ec2`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon Elastic Compute Cloud. Cela inclut les catégories de support technique dans EC2 (Windows et Linux), Virtual Private Cloud (VPC) et VPC.
+ `ecs`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon Elastic Container Service.
+ `eks`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon Elastic Kubernetes Service.
+ `elasticache`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon. ElastiCache
+ `elasticbeanstalk`— Permettre aux directeurs de résoudre les problèmes de support technique liés à. AWS Elastic Beanstalk
+ `elasticfilesystem`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon Elastic File System.
+ `elasticloadbalancing`— Permettre aux responsables de résoudre les problèmes de support technique liés à Elastic Load Balancing.
+ `emr-containers`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon EMR sur EKS.
+ `emr-serverless`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon EMR Serverless.
+ `es`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon OpenSearch Service. Cela inclut les catégories de support technique telles que OpenSearch Service Managed Cluster.
+ `events`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon. EventBridge
+ `fsx`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon. FSx Cela inclut les catégories de support technique telles que FSX pour Windows File Server.
+ `glue`— Permettre aux directeurs de résoudre les problèmes de support technique liés à. AWS Glue
+ `guardduty`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon. GuardDuty
+ `iam`— Permettre aux directeurs de résoudre les problèmes de support technique liés à. Gestion des identités et des accès AWS
+ `kafka`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon Managed Streaming for Apache Kafka Kafka.
+ `kafkaconnect`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon Managed Streaming for Apache Kafka Connect.
+ `lambda`— Permettre aux directeurs de résoudre les problèmes de support technique liés à. AWS Lambda
+ `logs`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon CloudWatch Logs.
+ `medialive`— Permettre aux directeurs de résoudre les problèmes de support technique liés à. AWS Elemental MediaLive
+ `mobiletargeting`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon Pinpoint.
+ `pipes`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon EventBridge Pipes.
+ `polly`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon Polly.
+ `quicksight`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon Quick.
+ `rds`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon Relational Database Service. Cela inclut les catégories de support technique telles que : Relational Database Service (Aurora - MySQL-Compat), Relational Database Service (Aurora - PostgreSQL-C), Relational Database Service (PostgreSQL), Relational Database Service (SQL Server), Relational Database Service (MySQL) et Relational Database Service (Oracle).
+ `redshift`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon Redshift.
+ `redshift-data`— Permettre aux responsables de résoudre les problèmes de support technique liés à l'API Amazon Redshift Data.
+ `redshift-serverless`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon Redshift Serverless.
+ `route53`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon Route 53.
+ `route53domains`— Permettre aux responsables de résoudre les problèmes de support technique liés aux domaines Amazon Route 53.
+ `route53-recovery-cluster`— Permettre aux responsables de résoudre les problèmes de support technique liés au cluster de restauration Amazon Route 53.
+ `route53-recovery-control-config`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon Route 53 Recovery Controls.
+ `route53-recovery-readiness`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon Route 53 Recovery Readiness.
+ `route53resolver`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon Route 53 Resolver.
+ `s3`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon Simple Storage Service.
+ `s3express`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon S3 Express.
+ `sagemaker`— Permettre aux directeurs de résoudre les problèmes de support technique liés à Amazon SageMaker AI.
+ `scheduler`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon EventBridge Scheduler.
+ `servicequotas`— Permettre aux responsables de résoudre les problèmes de support technique liés aux Service Quotas.
+ `ses`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon Simple Email Service.
+ `sns`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon Simple Notification Service.
+ `ssm`— Permettre aux directeurs de résoudre les problèmes de support technique liés à. AWS Systems Manager
+ `ssm-contacts`— Permettre aux directeurs de résoudre les problèmes de support technique liés aux AWS Systems Manager Incident Manager contacts.
+ `ssm-incidents`— Permettre aux directeurs de résoudre les problèmes de support technique liés à. AWS Systems Manager Incident Manager
+ `ssm-sap`— Permettre aux directeurs de résoudre les problèmes de support technique liés AWS Systems Manager à SAP.
+ `swf`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon Simple Workflow Service.
+ `vpc-lattice`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon VPC Lattice. Cela inclut les catégories de support technique telles que VPC - Transit Gateway.
+ `waf`— Permettre aux directeurs de résoudre les problèmes de support technique liés à. AWS WAF
+ `waf-regional`— Permettre aux directeurs de résoudre les problèmes de support technique liés à AWS WAF Regional.
+ `wafv2`— Permettre aux directeurs de résoudre les problèmes de support technique liés à AWS WAF la V2.
+ `workspaces`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon. WorkSpaces Cela inclut les catégories de support technique telles que les espaces de travail (Windows).
+ `workspaces-web`— Permettre aux responsables de résoudre les problèmes de support technique liés à Amazon WorkSpaces Secure Browser. Cela inclut les catégories de support technique telles que les espaces de travail (Windows).



Pour voir les autorisations de cette stratégie, consultez [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerLedSupportReadOnlyAccess.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AWSPartnerLedSupportReadOnlyAccess.html) dans le *AWS Guide de référence des stratégies gérées par*.





## AWS Support dirigé par les partenaires : mises à jour des politiques gérées AWS
<a name="managed-policies-partner-led-support-updates"></a>



Consultez les détails des mises à jour des politiques AWS gérées pour le AWS Support dirigé par les partenaires depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS sur la page d'historique des documents de AWS support dirigés par les partenaires.




| Modifier | Description | Date | 
| --- | --- | --- | 
|  [AWSPartnerLedSupportReadOnlyAccess](#managed-policies-partner-led-support-AWSPartnerLedSupportReadOnlyAccess) : nouvelle politique  |  Ajout d'une nouvelle politique AWS gérée qui contient des autorisations permettant de lire les métadonnées des services de votre AWS compte.  | 22 novembre 2024 | 
|  AWS Support dirigé par les partenaires a commencé à suivre les modifications  |  AWS Partner-Led Support a commencé à suivre les modifications apportées à ses politiques AWS gérées.  | 22 novembre 2024 | 