

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# AWS politiques gérées pour Groupes de ressources AWS
<a name="security_iam_awsmanpol"></a>

Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.

N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des [politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) qui sont propres à vos cas d’utilisation.

Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle Service AWS est lancée ou lorsque de nouvelles opérations d'API sont disponibles pour les services existants.

Pour plus d’informations, consultez [Politiques gérées par AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dans le *Guide de l’utilisateur IAM*.

**AWS-politiques gérées pour Resource Groups**
+ [ResourceGroupsServiceRolePolicy](#security-iam-awsmanpol-ResourceGroupsServiceRolePolicy)
+ [ ResourceGroupsTaggingAPITagUntagSupportedResources](#security-iam-awsmanpol-ResourceGroupsTaggingAPITagUntagSupportedResources)
+ [ResourceGroupsTaggingAPITagUntagSupportedResources](#security-iam-awsmanpol-ResourceGroupsTaggingAPITagUntagSupportedResources.title) 

## AWS politique gérée : ResourceGroupsServiceRolePolicy
<a name="security-iam-awsmanpol-ResourceGroupsServiceRolePolicy"></a>

Vous ne pouvez vous associer `ResourceGroupsServiceRolePolicy` à aucune entité IAM vous-même. Cette politique ne peut être attachée qu'à un rôle lié à un service qui permet à Resource Groups d'effectuer des actions en votre nom. Pour de plus amples informations, veuillez consulter [Utilisation de rôles liés à un service pour Resource Groups](security_iam_service-linked-roles.md).

Cette politique accorde les autorisations nécessaires à Resource Groups pour récupérer des informations sur les ressources de vos groupes de ressources et sur les CloudFormation piles auxquelles ces ressources appartiennent. Cela permet à Resource Groups de générer des CloudWatch événements pour la fonctionnalité d'événements du cycle de vie des groupes. 

Pour consulter la dernière version de cette politique AWS gérée, consultez `[ResourceGroupsServiceRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/ResourceGroupsServiceRolePolicy)` la console IAM.

## AWS politique gérée : ResourceGroupsandTagEditorFullAccess
<a name="security-iam-awsmanpol-ResourceGroupsandTagEditorFullAccess"></a>

Lorsque vous attachez une politique à une entité principale, vous accordez à l'entité les autorisations définies dans la stratégie. AWS les politiques gérées vous permettent d'attribuer plus facilement les autorisations appropriées aux utilisateurs, aux groupes et aux rôles que si vous deviez rédiger vous-même les politiques.

Cette politique accorde les autorisations requises pour un accès complet aux fonctionnalités de Resource Groups et de Tag Editor. 

Pour consulter la dernière version de cette politique AWS gérée, consultez `[ResourceGroupsandTagEditorFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/ResourceGroupsandTagEditorFullAccess)` la console IAM.

Pour plus d'informations sur cette politique, consultez [ ResourceGroupsandTagEditorFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/ResourceGroupsandTagEditorFullAccess.html)le *Guide de référence des politiques AWS gérées*.

## AWS politique gérée : ResourceGroupsandTagEditorReadOnlyAccess
<a name="security-iam-awsmanpol-ResourceGroupsandTagEditorReadOnlyAccess"></a>

Lorsque vous attachez une politique à une entité principale, vous accordez à l'entité les autorisations définies dans la stratégie. AWS les politiques gérées vous permettent d'attribuer plus facilement les autorisations appropriées aux utilisateurs, aux groupes et aux rôles que si vous deviez rédiger vous-même les politiques.

Cette politique accorde les autorisations requises pour l'accès en lecture seule aux fonctionnalités Resource Groups et Tag Editor.

Pour consulter la dernière version de cette politique AWS gérée, consultez `[ResourceGroupsandTagEditorReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/ResourceGroupsandTagEditorReadOnlyAccess)` la console IAM.

Pour plus d'informations sur cette politique, consultez [ ResourceGroupsandTagEditorReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/ResourceGroupsandTagEditorReadOnlyAccess.html)le *Guide de référence des politiques AWS gérées*.

## AWS politique gérée : ResourceGroupsTagging APITag UntagSupportedResources
<a name="security-iam-awsmanpol-ResourceGroupsTaggingAPITagUntagSupportedResources"></a>

Lorsque vous attachez une politique à une entité principale, vous accordez à l'entité les autorisations définies dans la stratégie. AWS les politiques gérées vous permettent d'attribuer plus facilement les autorisations appropriées aux utilisateurs, aux groupes et aux rôles que si vous deviez rédiger vous-même les politiques.

Cette politique accorde les autorisations requises pour baliser et débaliser tous les types de ressources pris en charge par l'API de Groupes de ressources AWS balisage, à l'**exception** de`AWS::ApiGateway`, `AWS::CloudFormation``AWS::CodeBuild`, et. `AWS::ServiceCatalog` Le balisage et le débalisage de ces types de ressources exclus nécessitent des autorisations supplémentaires spécifiques au service, qui autorisent des actions autres que le balisage et le débalisage. La liste suivante décrit les autorisations requises pour baliser et débaliser les types de ressources exclus de la politique :
+ Les types de `AWS::ApiGateway` ressources nécessitent l'`apigateway:Patch`autorisation sur la ressource API Gateway, et la ressource tag enfant nécessite les `apigateway:Delete` autorisations `apigateway:Put``apigateway:Get`,. 
+ Les types de `AWS::CloudFormation` ressources nécessitent les `cloudformation:UpdateStackSet` autorisations `cloudformation:UpdateStack` et. 
+ Les types de `AWS::CodeBuild` ressources nécessitent une `codebuild:UpdateProject` autorisation. 
+ Les types de `AWS::ServiceCatalog` ressources nécessitent les `servicecatalog:UpdateProduct` autorisations `servicecatalog:TagResource` `servicecatalog:UntagResource``servicecatalog:UpdatePortfolio`,, et. 

Cette politique accorde également les autorisations nécessaires pour récupérer toutes les ressources étiquetées, ou précédemment étiquetées, via l'API Resource Groups Tagging. 

Pour consulter la dernière version de cette politique AWS gérée, consultez `[ ResourceGroupsTaggingAPITagUntagSupportedResources](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/ResourceGroupsTaggingAPITagUntagSupportedResources)` la console IAM. 

Pour plus d'informations sur cette politique, consultez [ ResourceGroupsTaggingAPITagUntagSupportedResources](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/ResourceGroupsTaggingAPITagUntagSupportedResources.html)le *Guide de référence des politiques AWS gérées*. 

## Resource Groups met à jour les politiques AWS gérées
<a name="security-iam-awsmanpol-updates"></a>

Consultez les détails des mises à jour apportées aux politiques AWS gérées pour Resource Groups depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS sur la page d'[historique du document Resource Groups](doc-history.md).


| Modifier | Description | Date | 
| --- | --- | --- | 
| Politique mise à jour — [ResourceGroupsTaggingAPITagUntagSupportedResources](#security-iam-awsmanpol-ResourceGroupsTaggingAPITagUntagSupportedResources.title)  | Resource Groups a mis à jour cette politique afin d'inclure des autorisations pour huit nouveaux services, dont Amazon Application Recovery Controller (ARC) et Amazon VPC Lattice. Les autorisations suivantes ont été ajoutées à la politique :[See the AWS documentation website for more details](http://docs.aws.amazon.com/fr_fr/ARG/latest/userguide/security_iam_awsmanpol.html) | 20 décembre 2024 | 
| Nouvelle politique — [ResourceGroupsTaggingAPITagUntagSupportedResources](#security-iam-awsmanpol-ResourceGroupsTaggingAPITagUntagSupportedResources.title)  | Resource Groups a ajouté une nouvelle politique fournissant les autorisations requises pour étiqueter et débaliser tous les types de ressources pris en charge par l'API de Groupes de ressources AWS balisage.  | 11 octobre 2024 | 
| Mise à jour de la politique — [ResourceGroupsandTagEditorFullAccess](#security-iam-awsmanpol-ResourceGroupsandTagEditorFullAccess.title)  | Resource Groups a mis à jour une politique pour inclure des AWS CloudFormation autorisations supplémentaires. | 10 août 2023 | 
| Mise à jour de la politique — [ResourceGroupsandTagEditorReadOnlyAccess](#security-iam-awsmanpol-ResourceGroupsandTagEditorReadOnlyAccess.title)  | Resource Groups a mis à jour une politique pour inclure des AWS CloudFormation autorisations supplémentaires. | 10 août 2023 | 
| Nouvelle politique — [ResourceGroupsServiceRolePolicy](#security-iam-awsmanpol-ResourceGroupsServiceRolePolicy.title) | Resource Groups a ajouté une nouvelle politique pour soutenir son rôle lié aux services. | 17 novembre 2022 | 
| Resource Groups a commencé à suivre les modifications | Resource Groups a commencé à suivre les modifications apportées AWS à ses politiques gérées. | 17 novembre 2022 | 