

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Änderungen von Amazon RDS an von AWS verwalteten Richtlinien
<a name="rds-manpol-updates"></a>

Anzeigen von Details zu Aktualisierungen für AWS-verwaltete Richtlinien für Amazon RDS, seit dieser Dienst mit der Verfolgung dieser Änderungen begonnen hat. Um automatische Warnungen über Änderungen an dieser Seite zu erhalten, abonnieren Sie den RSS-Feed auf der Amazon-RDS-[Dokumentverlauf](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/WhatsNew.html)-Seite.




| Änderung | Beschreibung | Datum | 
| --- | --- | --- | 
| [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom) – Aktualisierung auf eine bestehende Richtlinie |  Amazon RDS hat neue Berechtigungen für die `AmazonRDSCustomServiceRolePolicy` der serviceverknüpftem Rolle `AWSServiceRoleForRDSCustom` aktualisiert. Die Aktualisierung entfernt `ec2:CopySnapshot` aus einer Anweisung und fügt zwei neue Anweisungen für Quell- und Ziel-Snapshot-Berechtigungen hinzu. Diese Updates entsprechen einer [Änderung des Autorisierungsverhaltens von EBS CopySnapshot](https://aws.amazon.com/blogs/storage/enhancing-resource-level-permissions-for-copying-amazon-ebs-snapshots/), wobei die effektiven Berechtigungen unverändert bleiben. Weitere Informationen finden Sie unter [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom).  | 7. August 2025 | 
| [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom) – Aktualisierung auf eine bestehende Richtlinie |  Amazon RDS hat neue Berechtigungen zur `AmazonRDSCustomServiceRolePolicy` der serviceverknüpftem Rolle `AWSServiceRoleForRDSCustom` hinzugefügt. Diese Berechtigungen ermöglichen RDS Custom die Verwaltung von EC2-Schlüsselpaaren und die Integration von RDS Custom in Amazon SQS. Weitere Informationen finden Sie unter [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom).  | 25. März 2025 | 
|  [AWS verwaltete Richtlinie: Amazon RDSCustom Instance ProfileRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSCustomInstanceProfileRolePolicy) – Aktualisierung auf eine bestehende Richtlinie |  Amazon RDS hat der verwalteten Richtlinie `AmazonRDSCustomInstanceProfileRolePolicy` neue Berechtigungen hinzugefügt, um die Verwendung von verwalteten Geheimnissen in RDS Custom auf einer RDS-Custom-Instance zu ermöglichen. Weitere Informationen finden Sie unter [AWS verwaltete Richtlinie: Amazon RDSCustom Instance ProfileRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSCustomInstanceProfileRolePolicy).  | 20. März 2025 | 
| [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom) – Aktualisierung auf eine bestehende Richtlinie |  Amazon RDS hat neue Berechtigungen zur `AmazonRDSCustomServiceRolePolicy` der serviceverknüpftem Rolle `AWSServiceRoleForRDSCustom` hinzugefügt. Diese neuen Berechtigungen erlauben RDS Custom, Secrets Manager aufzulisten und wiederherzustellen. Weitere Informationen finden Sie unter [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom).  | 6. März 2025 | 
| [AWS verwaltete Richtlinie: Amazon RDSPreview ServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSPreviewServiceRolePolicy) – Aktualisierung auf eine bestehende Richtlinie |  Amazon RDS hat die Berechtigung `sns:Publish` aus der `AmazonRDSPreviewServiceRolePolicy` der serviceverknüpften Rolle `AWSServiceRoleForRDSPreview` entfernt. Weitere Informationen finden Sie unter [AWS verwaltete Richtlinie: Amazon RDSPreview ServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSPreviewServiceRolePolicy). | 7. August 2024 | 
| [AWS verwaltete Richtlinie: Amazon RDSBeta ServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSBetaServiceRolePolicy) – Aktualisierung auf eine bestehende Richtlinie |  Amazon RDS hat die Berechtigung `sns:Publish` aus der `AmazonRDSBetaServiceRolePolicy` der serviceverknüpften Rolle `AWSServiceRoleForRDSBeta` entfernt. Weitere Informationen finden Sie unter [AWS verwaltete Richtlinie: Amazon RDSBeta ServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSBetaServiceRolePolicy).  | 7. August 2024 | 
| [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom) – Aktualisierung auf eine bestehende Richtlinie |  Amazon RDS hat neue Berechtigungen zur `AmazonRDSCustomServiceRolePolicy` der serviceverknüpftem Rolle `AWSServiceRoleForRDSCustom` hinzugefügt. Die Berechtigungen ermöglichen RDS Custom die Kommunikation mit Amazon-RDS-Services in einer anderen AWS-Region und zum Kopieren von EC2-Images. Weitere Informationen finden Sie unter [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom).  | 18. Juli 2024 | 
| [AWS verwaltete Richtlinie: Amazon RDSService RolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSServiceRolePolicy) – Aktualisierung auf eine bestehende Richtlinie |  Amazon RDS hat die Berechtigung `sns:Publish` aus der `AmazonRDSServiceRolePolicy` der serviceverknüpften Rolle ` AWSServiceRoleForRDS` entfernt. Weitere Informationen finden Sie unter [AWS verwaltete Richtlinie: Amazon RDSService RolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSServiceRolePolicy).  | 2. Juli 2024 | 
| [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom) – Aktualisierung auf eine bestehende Richtlinie |  Amazon RDS hat neue Berechtigungen zur `AmazonRDSCustomServiceRolePolicy` der serviceverknüpftem Rolle `AWSServiceRoleForRDSCustom` hinzugefügt. Diese neue Berechtigung ermöglicht es RDS Custom, einer RDS-Custom-Instance eine Service-Rolle als Instance-Profil zuzuordnen. Weitere Informationen finden Sie unter [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom).  | 19. April 2024 | 
| [AWS verwaltete Richtlinien für Amazon RDS](rds-security-iam-awsmanpol.md) – Aktualisierung auf eine bestehende Richtlinie |  Amazon RDS hat der `AmazonRDSCustomServiceRolePolicy` der serviceverknüpften Rolle `AWSServiceRoleForRDSCustom` eine neue Berechtigung hinzugefügt, damit RDS Custom für SQL Server den zugrunde liegenden Datenbank-Host-Instance-Typ ändern kann. RDS hat außerdem die Berechtigung `ec2:DescribeInstanceTypes` hinzugefügt, Informationen zum Instance-Typ für den Datenbank-Host abzurufen. Weitere Informationen finden Sie unter [AWS verwaltete Richtlinien für Amazon RDS](rds-security-iam-awsmanpol.md).  | 8. April 2024 | 
|  [AWS verwaltete Richtlinien für Amazon RDS](rds-security-iam-awsmanpol.md) – Neue Richtlinie  | Amazon RDS hat die neue verwaltete Richtlinie AmazonRDSCustomInstanceProfileRolePolicy hinzugefügt, mit der RDS Custom Automatisierungsaktionen und Datenbankverwaltungsaufgaben über ein EC2-Instance-Profil ausführen kann. Weitere Informationen finden Sie unter [AWS verwaltete Richtlinien für Amazon RDS](rds-security-iam-awsmanpol.md). | 27. Februar 2024 | 
|  [Berechtigungen von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) – Aktualisierung auf eine bestehende Richtlinie | Amazon RDS hat neue Anweisungs-IDs zur `AmazonRDSServiceRolePolicy` der serviceverknüpftem Rolle `AWSServiceRoleForRDS` hinzugefügt. Weitere Informationen finden Sie unter [Berechtigungen von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions).  |  19. Januar 2024  | 
|  [AWS verwaltete Richtlinien für Amazon RDS](rds-security-iam-awsmanpol.md) – Aktualisierung auf bestehende Richtlinien  |  Die von `AmazonRDSPerformanceInsightsReadOnly` und `AmazonRDSPerformanceInsightsFullAccess` verwalteten Richtlinien enthalten jetzt `Sid` (Statement-ID) als Bezeichner in der Richtlinienerklärung.  Weitere Informationen finden Sie unter [AWS verwaltete Richtlinie: Amazon RDSPerformance InsightsReadOnly](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSPerformanceInsightsReadOnly) und [AWS verwaltete Richtlinie: Amazon RDSPerformance InsightsFullAccess](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSPerformanceInsightsFullAccess)   |  23. Oktober 2023  | 
|  [Berechtigungen von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat neue Berechtigungen zur `AmazonRDSCustomServiceRolePolicy` der serviceverknüpftem Rolle `AWSServiceRoleForRDSCustom` hinzugefügt. Diese neuen Berechtigungen erlauben RDS Custom für Oracle, verwaltete EventBridge-Regeln zu erstellen, zu ändern und zu löschen. Weitere Informationen finden Sie unter [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom).  |  20. September 2023  | 
|  [AWS verwaltete Richtlinien für Amazon RDS](rds-security-iam-awsmanpol.md) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat der verwalteten `AmazonRDSFullAccess`-Richtlinie neue Berechtigungen hinzugefügt. Mit den Berechtigungen können Sie den Leistungsanalysebericht für einen bestimmten Zeitraum erstellen, anzeigen und löschen. Weitere Informationen zur Konfiguration von Zugriffsrichtlinien für Performance Insights finden Sie unter [Konfigurieren von Zugriffsrichtlinien für Performance Insights](USER_PerfInsights.access-control.md).  |  17. August 2023  | 
|  [AWS verwaltete Richtlinien für Amazon RDS](rds-security-iam-awsmanpol.md) – Neue Richtlinie und Aktualisierung der bestehenden Richtlinie  |  Amazon RDS hat der verwalteten `AmazonRDSPerformanceInsightsReadOnly`-Richtlinie neue Berechtigungen und eine neue verwaltete Richtlinie mit dem Namen `AmazonRDSPerformanceInsightsFullAccess` hinzugefügt. Diese Berechtigungen ermöglichen es Ihnen, Performance Insights für einen bestimmten Zeitraum zu analysieren, sich die Analyseergebnisse zusammen mit den Empfehlungen anzusehen und die Berichte zu löschen. Weitere Informationen zur Konfiguration von Zugriffsrichtlinien für Performance Insights finden Sie unter [Konfigurieren von Zugriffsrichtlinien für Performance Insights](USER_PerfInsights.access-control.md).  |  16. August 2023  | 
|  [Berechtigungen von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat neue Berechtigungen zur `AmazonRDSCustomServiceRolePolicy` der serviceverknüpftem Rolle `AWSServiceRoleForRDSCustom` hinzugefügt. Diese neuen Berechtigungen erlauben RDS Custom für Oracle, DB-Snapshots zu verwenden. Weitere Informationen finden Sie unter [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom).  |  23. Juni 2023  | 
|  [Berechtigungen von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat neue Berechtigungen zur `AmazonRDSCustomServiceRolePolicy` der serviceverknüpftem Rolle `AWSServiceRoleForRDSCustom` hinzugefügt. Diese neuen Berechtigungen erlauben RDS Custom für Oracle, DB-Snapshots zu verwenden. Weitere Informationen finden Sie unter [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom).  |  23. Juni 2023  | 
|  [Berechtigungen von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat neue Berechtigungen zur `AmazonRDSCustomServiceRolePolicy` der serviceverknüpftem Rolle `AWSServiceRoleForRDSCustom` hinzugefügt. Diese neuen Berechtigungen erlauben RDS Custom, Netzwerkschnittstellen zu erstellen. Weitere Informationen finden Sie unter [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom).  |  30. Mai 2023  | 
|  [Berechtigungen von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat neue Berechtigungen zur `AmazonRDSCustomServiceRolePolicy` der serviceverknüpftem Rolle `AWSServiceRoleForRDSCustom` hinzugefügt. Diese neuen Berechtigungen ermöglichen es RDS Custom, Amazon EBS aufzurufen, um das Speicherkontingent zu überprüfen. Weitere Informationen finden Sie unter [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom).  |  18. April 2023  | 
|  [Berechtigungen von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS Custom hat neue Berechtigungen zur `AmazonRDSCustomServiceRolePolicy` der serviceverknüpftem Rolle `AWSServiceRoleForRDSCustom` zur Integration in Amazon SQS hinzugefügt. RDS Custom erfordert die Integration mit Amazon SQS, um SQS-Warteschlangen im Kundenkonto zu erstellen und zu verwalten. Die SQS-Warteschlangennamen folgen dem Format `do-not-delete-rds-custom-[identifier]` und sind mit `Amazon RDS Custom` getaggt. Die Berechtigung für `ec2:CreateSnapshot` wurde ebenfalls hinzugefügt, damit RDS Custom Backups für Volumes erstellen kann, die der Instance angefügt sind. Weitere Informationen finden Sie unter [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom).  |  06. April 2023  | 
|  [AWS verwaltete Richtlinien für Amazon RDS](rds-security-iam-awsmanpol.md) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat `AmazonRDSFullAccess` und `AmazonRDSReadOnlyAccess` einen neuen Amazon-CloudWatch-Namespace `ListMetrics` hinzugefügt. Dieser Namespace ist erforderlich, damit Amazon RDS spezifische Metriken zur Ressourcennutzung auflisten kann. Weitere Informationen finden Sie unter [Übersicht über die Verwaltung von Zugriffsberechtigungen für Ihre CloudWatch-Ressourcen](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-access-control-overview-cw.html) im *Amazon-CloudWatch-Benutzerhandbuch*.  |  4. April 2023  | 
|  [AWS verwaltete Richtlinien für Amazon RDS](rds-security-iam-awsmanpol.md) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat den verwalteten Richtlinien `AmazonRDSFullAccess` und `AmazonRDSReadOnlyAccess` eine neue Berechtigung hinzugefügt, mit der Sie Ergebnisse von Amazon DevOps Guru in der RDS-Konsole anzeigen können. Diese Berechtigung ist erforderlich, um die Anzeige der DevOps-Guru-Ergebnisse zu ermöglichen. Weitere Informationen finden Sie unter [Änderungen von Amazon RDS an von AWS verwalteten Richtlinien](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/rds-manpol-updates.html).  |  30. März 2023  | 
|  [Berechtigungen von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat neue Berechtigungen zur `AmazonRDSServiceRolePolicy` der serviceverknüpftem Rolle `AWSServiceRoleForRDS` zur Integration in AWS Secrets Manager hinzugefügt. RDS erfordert die Integration mit Secrets Manager für die Verwaltung von Hauptbenutzerpasswörtern in Secrets Manager. Das Secret verwendet eine reservierte Namenskonvention und schränkt Kundenaktualisierungen ein. Weitere Informationen finden Sie unter [Passwortverwaltung mit Amazon RDS, und AWS Secrets Manager](rds-secrets-manager.md).  |  22. Dezember 2022  | 
|  [Berechtigungen von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat neue Berechtigungen zur `AmazonRDSCustomServiceRolePolicy` der serviceverknüpftem Rolle `AWSServiceRoleForRDSCustom` hinzugefügt. RDS Custom unterstützt DB-Cluster. Diese neuen Berechtigungen in der Richtlinie ermöglichen es RDS Custom, AWS-Services im Namen Ihrer DB-Cluster aufzurufen. Weitere Informationen finden Sie unter [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom).  |  9. November 2022  | 
|  [Berechtigungen von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat neue Berechtigungen zur serviceverknüpfte Rolle `AWSServiceRoleForRDS` zur Integration in AWS Secrets Manager hinzugefügt. Die Integration in Secrets Manager ist erforderlich, damit SQL Server Reporting Services (SSRS)-E-Mail auf RDS funktioniert. SSRS-E-Mail erstellt im Namen des Kunden ein Secret. Das Secret verwendet eine reservierte Namenskonvention und schränkt Kundenaktualisierungen ein. Weitere Informationen finden Sie unter [Verwenden von SSRS E-Mail zum Senden von Berichten](SSRS.Email.md).  |  26. August 2022  | 
|  [Berechtigungen von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat einen neuen Amazon-CloudWatch-Namespace für `PutMetricData` zu `AmazonRDSPreviewServiceRolePolicy` hinzugefügt. Dieser Namespace ist erforderlich, damit Amazon RDS Metriken zur Ressourcennutzung veröffentlichen kann. Weitere Informationen finden Sie unter [Verwenden von Bedingungsschlüsseln zum Einschränken des Zugriffs auf CloudWatch-Namespaces](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-namespace.html) im *Amazon CloudWatch-Benutzerhandbuch*.  |  7. Juni 2022  | 
|  [Berechtigungen von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat einen neuen Amazon-CloudWatch-Namespace für `PutMetricData` zu `AmazonRDSBetaServiceRolePolicy` hinzugefügt. Dieser Namespace ist erforderlich, damit Amazon RDS Metriken zur Ressourcennutzung veröffentlichen kann. Weitere Informationen finden Sie unter [Verwenden von Bedingungsschlüsseln zum Einschränken des Zugriffs auf CloudWatch-Namespaces](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-namespace.html) im *Amazon CloudWatch-Benutzerhandbuch*.  |  7. Juni 2022  | 
|  [Berechtigungen von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat einen neuen Amazon-CloudWatch-Namespace für `PutMetricData` zu `AWSServiceRoleForRDS` hinzugefügt. Dieser Namespace ist erforderlich, damit Amazon RDS Metriken zur Ressourcennutzung veröffentlichen kann. Weitere Informationen finden Sie unter [Verwenden von Bedingungsschlüsseln zum Einschränken des Zugriffs auf CloudWatch-Namespaces](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-namespace.html) im *Amazon CloudWatch-Benutzerhandbuch*.  |  22. April 2022  | 
|  [Berechtigungen von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat neue Berechtigungen zur serviceverknüpften Rolle `AWSServiceRoleForRDS` zum Verwalten von Berechtigungen für kundeneigene IP-Pools und lokale Gateway-Routingtabellen (LGW-RTBs) hinzugefügt. Diese Berechtigungen sind erforderlich, damit RDS on Outposts eine Multi-AZ-Replikation im lokalen Netzwerk der Outposts durchführen kann. Weitere Informationen finden Sie unter [Arbeiten mit Multi-AZ-Bereitstellungen für Amazon RDS auf AWS Outposts](rds-on-outposts.maz.md).  |  19. April 2022  | 
|  [Identitätsbasierte Richtlinien](UsingWithRDS.IAM.md#security_iam_access-manage-id-based-policies) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat der von `AmazonRDSFullAccess` verwalteten Richtlinie eine neue Berechtigung zur Beschreibung von Berechtigungen für LGW-RTBs hinzugefügt. Diese Berechtigung ist erforderlich, um Berechtigungen zu beschreiben, damit RDS on Outposts eine Multi-AZ-Replikation im lokalen Netzwerk der Outposts durchführen kann. Weitere Informationen finden Sie unter [Arbeiten mit Multi-AZ-Bereitstellungen für Amazon RDS auf AWS Outposts](rds-on-outposts.maz.md).  |  19. April 2022  | 
|  [AWS verwaltete Richtlinien für Amazon RDS](rds-security-iam-awsmanpol.md) – Neue Richtlinie  |  Amazon RDS hat eine neue verwaltete Richtlinie namens `AmazonRDSPerformanceInsightsReadOnly` hinzugefügt, um Amazon RDS zu erlauben, AWS-Services im Namen Ihrer DB-Instances aufzurufen. Weitere Informationen zur Konfiguration von Zugriffsrichtlinien für Performance Insights finden Sie unter [Konfigurieren von Zugriffsrichtlinien für Performance Insights](USER_PerfInsights.access-control.md).  |  10. März 2022  | 
|  [Berechtigungen von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions) – Aktualisierung auf eine bestehende Richtlinie  |  Amazon RDS hat neue Amazon-CloudWatch-Namespaces für `PutMetricData` zu `AWSServiceRoleForRDS` hinzugefügt. Diese Namespaces sind erforderlich, damit Amazon DocumentDB (mit MongoDB-Kompatibilität) und Amazon Neptune CloudWatch-Metriken veröffentlichen können. Weitere Informationen finden Sie unter [Verwenden von Bedingungsschlüsseln zum Einschränken des Zugriffs auf CloudWatch-Namespaces](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-namespace.html) im *Amazon CloudWatch-Benutzerhandbuch*.  |  4. März 2022  | 
|  [Serviceverknüpfte Rollenberechtigungen für Amazon RDS Custom](UsingWithRDS.IAM.ServiceLinkedRoles.md#slr-permissions-custom) – Neue Richtlinie  |  Amazon RDS hat eine neue serviceverknüpfte Rolle namens `AWSServiceRoleForRDSCustom` hinzugefügt, um RDS Custom zu erlauben, AWS-Services im Namen Ihrer DB-Instances aufzurufen.  |  26. Oktober 2021  | 
|  Amazon RDS hat mit der Verfolgung von Änderungen begonnen  |  Amazon RDS hat mit der Verfolgung von Änderungen für seine AWS-verwaltete Richtlinien begonnen.  |  26. Oktober 2021  | 