Aucun identifiant stocke
Cirrondly ne stocke jamais de cles d'acces AWS. L'acces passe par AWS STS AssumeRole et des credentials temporaires via un role deploye par CloudFormation, que vous pouvez auditer ou revoquer a tout moment.
Optimisation AWS sure pour la production, avec controle explicite et actions auditables.
Cirrondly ne stocke jamais de cles d'acces AWS. L'acces passe par AWS STS AssumeRole et des credentials temporaires via un role deploye par CloudFormation, que vous pouvez auditer ou revoquer a tout moment.
La lecture seule est la base. Les permissions d'ecriture sont limitees par service et activees uniquement apres votre approbation explicite d'une action.
Chaque action qui modifie vos ressources AWS exige une validation dans l'application. Les actions destructives demandent toujours une confirmation manuelle.
Avant modification, Cirrondly tague la ressource avec cirrondly-managed=true pour assurer tracabilite et controle de perimetre.
L'architecture de securite de Cirrondly combine IAM cross-account, credentials STS temporaires, policies least-privilege, gates d'approbation et journalisation des actions. Chaque diagnostic commence en lecture seule.
| Service | Read Permission | Write Permission (on approval) |
|---|---|---|
| EC2 | DescribeInstances, DescribeAddresses | StopInstances, ReleaseAddress |
| RDS | DescribeDBInstances, DescribeDBSnapshots | StopDBInstance, DeleteDBSnapshot |
| EBS | DescribeVolumes, DescribeSnapshots | DeleteVolume, CreateSnapshot |
| S3 | ListBuckets, GetBucketLifecycle | PutBucketLifecycle |
| ALB | DescribeLoadBalancers, DescribeTargetHealth | DeleteLoadBalancer |
| DynamoDB | DescribeTable, DescribeContinuousBackups | UpdateTable |
| CloudWatch | DescribeLogGroups | PutRetentionPolicy |
| ElastiCache | DescribeCacheClusters | notify-only - never modified |
Cirrondly utilise les metadonnees de compte et de cout AWS uniquement pour generer des recommandations et executer les actions approuvees. Les donnees ne sont ni revendues ni partagees a des tiers.
Oui, Cirrondly est concu pour la production avec approbation explicite, permissions minimales, credentials temporaires et tracabilite action par action.
Non, Cirrondly n'utilise pas de cles statiques stockees et s'appuie sur STS AssumeRole avec expiration automatique.
Cirrondly demarre en lecture seule, puis utilise des appels d'ecriture uniquement apres approbation explicite. Le role IAM reste auditable dans votre compte.
Non, vos donnees de cout et de ressources restent dediees a votre diagnostic et a vos workflows d'execution approuves.
La securite est une contrainte produit centrale chez Cirrondly. Cette page documente precisement l'etablissement des acces, les permissions utilisees et le moment ou des actions d'ecriture peuvent etre lancees. Elle detaille le modele approval-first, la securite par tags et les comportements IAM par service de facon directement exploitable par les equipes securite et les IA.
Lancez un diagnostic gratuit en moins de 60 secondes et voyez exactement ou votre compte AWS gaspille de l'argent.
Commencer a economiser ->