

**Présentation d'une nouvelle expérience de console pour AWS WAF**

Vous pouvez désormais utiliser l'expérience mise à jour pour accéder aux AWS WAF fonctionnalités n'importe où dans la console. Pour plus de détails, consultez la section [Utilisation de la console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# AWS politiques gérées pour AWS Firewall Manager
<a name="fms-security-iam-awsmanpol"></a>





Une politique AWS gérée est une politique autonome créée et administrée par AWS. AWS les politiques gérées sont conçues pour fournir des autorisations pour de nombreux cas d'utilisation courants afin que vous puissiez commencer à attribuer des autorisations aux utilisateurs, aux groupes et aux rôles.

N'oubliez pas que les politiques AWS gérées peuvent ne pas accorder d'autorisations de moindre privilège pour vos cas d'utilisation spécifiques, car elles sont accessibles à tous les AWS clients. Nous vous recommandons de réduire encore les autorisations en définissant des [politiques gérées par le client](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) qui sont propres à vos cas d’utilisation.

Vous ne pouvez pas modifier les autorisations définies dans les politiques AWS gérées. Si les autorisations définies dans une politique AWS gérée sont AWS mises à jour, la mise à jour affecte toutes les identités principales (utilisateurs, groupes et rôles) auxquelles la politique est attachée. AWS est le plus susceptible de mettre à jour une politique AWS gérée lorsqu'une nouvelle politique Service AWS est lancée ou lorsque de nouvelles opérations d'API sont disponibles pour les services existants.

Pour plus d’informations, consultez [Politiques gérées par AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dans le *Guide de l’utilisateur IAM*.

## AWS politique gérée : `AWSFMAdminFullAccess`
<a name="security-iam-awsmanpol-AWSFMAdminFullAccess"></a>

Utilisez la politique `AWSFMAdminFullAccess` AWS gérée pour permettre à vos administrateurs d'accéder aux AWS Firewall Manager ressources, y compris à tous les types de politiques de Firewall Manager. Cette politique n'inclut pas les autorisations pour configurer les notifications Amazon Simple Notification Service dans AWS Firewall Manager. Pour plus d'informations sur la configuration de l'accès pour Amazon Simple Notification Service, consultez [Configuration de l'accès pour Amazon Simple Notification Service](https://docs.aws.amazon.com/sns/latest/dg/sns-setting-up.html).

Pour la liste et les détails des politiques, consultez la console IAM à [AWSFMAdminFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSFMAdminFullAccess$serviceLevelSummary)l'adresse. Le reste de cette section donne un aperçu des paramètres de politique.

**Déclarations d'autorisation**

Cette politique est regroupée en déclarations en fonction de l'ensemble des autorisations.
+ **AWS Firewall Manager ressources de politique** : autorise des autorisations administratives complètes sur les ressources AWS Firewall Manager, y compris sur tous les types de politiques de Firewall Manager.
+ **Écrire AWS WAF des journaux dans Amazon Simple Storage Service** : permet à Firewall Manager d'écrire et de lire AWS WAF des journaux dans Amazon S3.
+ **Créer un rôle lié à un service** : permet à l'administrateur de créer un rôle lié à un service, ce qui permet à Firewall Manager d'accéder aux ressources d'autres services en votre nom. Cette autorisation permet de créer le rôle lié à un service uniquement destiné à être utilisé par Firewall Manager. Pour plus d'informations sur la manière dont Firewall Manager utilise les rôles liés à un service, consultez. [Utilisation de rôles liés à un service pour Firewall Manager](fms-using-service-linked-roles.md)
+ **AWS Organizations**— Permet aux administrateurs d'utiliser Firewall Manager pour une organisation dans AWS Organizations. Après avoir activé l'accès sécurisé pour Firewall Manager dans AWS Organizations, les membres du compte administrateur peuvent consulter les résultats au sein de leur organisation. Pour plus d'informations sur l'utilisation AWS Organizations avec AWS Firewall Manager, consultez la section [Utilisation AWS Organizations avec d'autres AWS services](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html) dans le *Guide de AWS Organizations l'utilisateur*.

**Catégories d'autorisations**

La liste suivante répertorie les types d'autorisations prévus dans la politique et les autorisations qu'elles fournissent. 
+ `fms`— Travaillez avec AWS Firewall Manager les ressources.
+ `waf`et `waf-regional` — Travaillez avec les politiques AWS WAF classiques.
+ `elasticloadbalancing`— Associez des équilibreurs de charge ACLsto élastiques AWS WAF Web.
+ `firehose`— Afficher les informations relatives AWS WAF aux journaux.
+ `organizations`— Travaillez avec les ressources AWS des Organizations.
+ `shield`— Consultez l'état des AWS Shield politiques d'abonnement.
+ `route53resolver`— Travaillez avec le DNS privé Route 53 pour les groupes de VPCs règles dans un DNS privé Route 53 pour les VPCs politiques.
+ `wafv2`— Travaillez avec des AWS WAFV2 politiques.
+ `network-firewall`— Travaillez avec des AWS Network Firewall politiques.
+ `ec2`— Afficher les zones de disponibilité et les régions de la politique. 
+ `s3`— Afficher les informations relatives AWS WAF aux journaux.

## AWS politique gérée : `FMSServiceRolePolicy`
<a name="security-iam-awsmanpol-FMSServiceRolePolicy"></a>

Cette politique permet AWS Firewall Manager de gérer les AWS ressources en votre nom dans Firewall Manager et dans les services intégrés. Cette politique est attachée au rôle lié à un service `AWSServiceRoleForFMS`. Pour de plus amples informations sur le rôle lié à un service, veuillez consulter [Utilisation de rôles liés à un service pour Firewall Manager](fms-using-service-linked-roles.md). 

Pour plus de détails sur les politiques, consultez la console IAM à [FMSServiceRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/FMSServiceRolePolicy$serviceLevelSummary)l'adresse.

## AWS politique gérée : AWSFMAdmin ReadOnlyAccess
<a name="security-iam-awsmanpol-AWSFMAdminReadOnlyAccess"></a>

Accorde un accès en lecture seule à toutes les ressources de AWS Firewall Manager.

Pour la liste et les détails des politiques, consultez la console IAM à [AWSFMAdminReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSFMAdminReadOnlyAccess$serviceLevelSummary)l'adresse. Le reste de cette section donne un aperçu des paramètres de politique.

**Catégories d'autorisations**

La liste suivante répertorie les types d'autorisations prévus dans la politique et les informations auxquelles les autorisations autorisent un accès en lecture seule. 
+ `fms`— AWS Firewall Manager ressources.
+ `waf`et `waf-regional` — Politiques AWS WAF classiques.
+ `firehose`— AWS WAF journaux.
+ `organizations`— Ressources pour AWS les organisations.
+ `shield`— AWS Shield politiques.
+ `route53resolver`— DNS privé Route 53 pour les groupes de VPCs règles dans un DNS privé Route 53 pour les VPCs politiques.
+ `wafv2`— Vos AWS WAFV2 groupes de règles et les groupes de règles AWS gérées disponibles dans AWS WAFV2.
+ `network-firewall`— les groupes de AWS Network Firewall règles et les métadonnées des groupes de règles.
+ `ec2`— AWS Network Firewall politique Zones de disponibilité et régions.
+ `s3`— AWS WAF journaux.

## AWS politique gérée : AWSFMMember ReadOnlyAccess
<a name="security-iam-awsmanpol-AWSFMMemberReadOnlyAccess"></a>

Accorde un accès en lecture seule aux ressources des AWS Firewall Manager membres. Pour la liste et les détails des politiques, consultez la console IAM à [AWSFMMemberReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSFMMemberReadOnlyAccess$serviceLevelSummary)l'adresse.













## Mises à jour des politiques AWS gérées par Firewall Manager
<a name="fms-security-iam-awsmanpol-updates"></a>

Consultez les informations relatives aux mises à jour des politiques AWS gérées pour Firewall Manager depuis que ce service a commencé à suivre ces modifications. Pour recevoir des alertes automatiques concernant les modifications apportées à cette page, abonnez-vous au flux RSS sur la page d'historique des documents de Firewall Manager à l'adresse[Historique du document](doc-history.md).




| Modifier | Description | Date | 
| --- | --- | --- | 
| [FMSServiceRolePolicy](#security-iam-awsmanpol-FMSServiceRolePolicy)— Politique mise à jour | Des autorisations ont été ajoutées à la politique de service Firewall Manager.<br />Les autorisations suivantes requises pour Amazon ont été ajoutées CloudFront : [See the AWS documentation website for more details](http://docs.aws.amazon.com/fr_fr/waf/latest/developerguide/fms-security-iam-awsmanpol.html) | 21/05/2025 | 
| [FMSServiceRolePolicy](#security-iam-awsmanpol-FMSServiceRolePolicy)— Politique mise à jour | Des autorisations ont été ajoutées à la politique de service Firewall Manager.<br />Des `BatchGetResourceConfig` autorisations ont été ajoutées pour obtenir les statuts de configuration des ressources par lots. Consultez la politique mise à jour dans la console IAM : [FMSServiceRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/FMSServiceRolePolicy$serviceLevelSummary). | 10/02/2025 | 
| [FMSServiceRolePolicy](#security-iam-awsmanpol-FMSServiceRolePolicy)— Politique mise à jour | Des autorisations ont été ajoutées à la politique de rôle du service Firewall Manager. <br />Ajout de la possibilité de lire les informations de configuration TLS du Network Firewall. Consultez la politique mise à jour dans la console IAM : [FMSServiceRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/FMSServiceRolePolicy$serviceLevelSummary). | 22/07/2022 | 
| [FMSServiceRolePolicy](#security-iam-awsmanpol-FMSServiceRolePolicy)— Politique mise à jour | Autorisations ajoutées pour la gestion du réseau ACLs. <br />Consultez la politique mise à jour dans la console IAM : [FMSServiceRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/FMSServiceRolePolicy$serviceLevelSummary). | 22/04/2022 | 
| [FMSServiceRolePolicy](#security-iam-awsmanpol-FMSServiceRolePolicy)— Politique mise à jour | Des autorisations ont été ajoutées qui permettent à Firewall Manager de décrire si les AWS Config règles spécifiées sont conformes.<br />Consultez la politique mise à jour dans la console IAM : [FMSServiceRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/FMSServiceRolePolicy$serviceLevelSummary). | 21/04/2023 | 
| [FMSServiceRolePolicy](#security-iam-awsmanpol-FMSServiceRolePolicy)— Politique mise à jour | Des autorisations ont été ajoutées qui permettent à Firewall Manager de décrire les attributs de l'instance et de l'interface réseau Amazon EC2.<br />Consultez la politique mise à jour dans la console IAM : [FMSServiceRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/aws-service-role/FMSServiceRolePolicy$serviceLevelSummary). | 15 novembre | 
| [AWSFMAdminReadOnlyAccess](#security-iam-awsmanpol-AWSFMAdminReadOnlyAccess)— Politique mise à jour | Ajout d'autorisations pour le support AWS WAFV2, le Shield, le Network Firewall, le pare-feu DNS, le groupe de sécurité Amazon VPC, les politiques.<br />Consultez la politique mise à jour dans la console IAM : [AWSFMAdminReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSFMAdminReadOnlyAccess$serviceLevelSummary). | 02/11/11 | 
| [AWSFMAdminFullAccess](#security-iam-awsmanpol-AWSFMAdminFullAccess)— Politique mise à jour | Ajout d'autorisations pour le support AWS WAFV2, le Shield, le Network Firewall, le pare-feu DNS, le groupe de sécurité Amazon VPC, les politiques. Autorisations Amazon SNS supprimées.<br />Consultez la politique mise à jour dans la console IAM : [AWSFMAdminFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/AWSFMAdminFullAccess$serviceLevelSummary). | 21/10 | 
| `FMSServiceRolePolicy`— Nouvelles autorisations pour les politiques de pare-feu AWS Firewall Manager tierces | Cette modification permet à Firewall Manager de créer et de supprimer les points de terminaison Amazon EC2 VPC associés à une politique de pare-feu tierce. | 30/03/2018 | 
| `FMSServiceRolePolicy`— Nouvelles autorisations pour les AWS Network Firewall politiques | Ajout de nouvelles autorisations pour prendre en charge le déploiement de pare-feux pour les politiques de Network Firewall. Les nouvelles autorisations permettent de récupérer des informations sur les zones de disponibilité pour les comptes concernés par une politique.  | 16/02/02 | 
| `FMSServiceRolePolicy`— Nouvelles autorisations pour les AWS Shield politiques | Ajout de nouvelles autorisations permettant de récupérer des balises pour les ressources AWS WAF régionales et AWS WAF mondiales. Ajout d'autorisations AWS WAF régionales pour récupérer le Web à ACLs l'aide d'un ARN de ressource. Des autorisations ont été ajoutées pour prendre en charge l'atténuation automatique de la couche DDo S de l'application Shield.  | 07/01/2018 | 
| `FMSServiceRolePolicy`— Nouvelles autorisations pour les AWS Shield politiques | Ajout d'une nouvelle autorisation permettant de récupérer des balises pour les ressources Elastic Load Balancing.  | 18/11/2021 | 
| `FMSServiceRolePolicy`— Nouvelles autorisations pour le groupe de sécurité et AWS Network Firewall les politiques | Ajout de nouvelles autorisations pour permettre la journalisation centralisée des AWS Network Firewall politiques. En outre, des autorisations Amazon EC2 en lecture seule ont été ajoutées pour prendre en charge les modifications apportées au service Config qui ont un impact sur la AWS Firewall Manager manière dont les ressources sont demandées pour les politiques des groupes de sécurité. | 2021-09-29 | 
| `FMSServiceRolePolicy`— Formats ARN pour les AWS WAF ressources | Mise à jour du `FMSServiceRolePolicy` afin de standardiser les formats d'ARN pour les AWS WAF ressources. Les formats ARN mis à jour sont `arn:aws:waf:*:*:*` et`arn:aws:waf-regional:*:*:*`. | 12/08/2021 | 
| `FMSServiceRolePolicy`— Autres régions en Chine | AWS Firewall Manager a été activé `FMSServiceRolePolicy` pour les régions BJS et ZHY en Chine. | 12/08/2021 | 
| `FMSServiceRolePolicy`— Mise à jour de la politique existante | Ajout de nouvelles autorisations permettant AWS Firewall Manager de gérer le pare-feu Amazon Route 53 Resolver DNS.<br />Cette modification permet à Firewall Manager de configurer les associations de pare-feu Amazon Route 53 Resolver DNS. Cela vous permet d'utiliser Firewall Manager pour fournir des protections de pare-feu DNS à l' VPCs ensemble de votre organisation dans AWS Organizations. | 17/03/2021 | 
| Firewall Manager a commencé à suivre les modifications | Firewall Manager a commencé à suivre les modifications apportées AWS à ses politiques gérées. | 02/03/2021 | 