Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS verwaltete Richtlinien für AWS Identity and Access Management und Access Analyzer
Eine AWS verwaltete Richtlinie ist eine eigenständige Richtlinie, die von erstellt und verwaltet AWS wird. AWS Verwaltete Richtlinien sind so konzipiert, dass sie Berechtigungen für viele gängige Anwendungsfälle bereitstellen, sodass Sie damit beginnen können, Benutzern, Gruppen und Rollen Berechtigungen zuzuweisen.
Beachten Sie, dass AWS verwaltete Richtlinien für Ihre speziellen Anwendungsfälle möglicherweise keine Berechtigungen mit den geringsten Rechten gewähren, da sie für alle AWS Kunden verfügbar sind. Wir empfehlen Ihnen, die Berechtigungen weiter zu reduzieren, indem Sie vom Kunden verwaltete Richtlinien definieren, die speziell auf Ihre Anwendungsfälle zugeschnitten sind.
Sie können die in AWS verwalteten Richtlinien definierten Berechtigungen nicht ändern. Wenn die in einer AWS verwalteten Richtlinie definierten Berechtigungen AWS aktualisiert werden, wirkt sich das Update auf alle Prinzidentitäten (Benutzer, Gruppen und Rollen) aus, denen die Richtlinie zugeordnet ist. AWS aktualisiert eine AWS verwaltete Richtlinie höchstwahrscheinlich, wenn eine neue Richtlinie eingeführt AWS-Service wird oder neue API-Operationen für bestehende Dienste verfügbar werden.
Weitere Informationen finden Sie unter Von AWS verwaltete Richtlinien im IAM-Benutzerhandbuch.
IAMReadOnlyAccess
Verwenden der IAMReadOnlyAccess
verwalteten Richtlinie, um schreibgeschützten Zugriff auf IAM-Ressourcen zu gewähren. Diese Richtlinie gewährt die Berechtigung zum Abrufen und Auflisten aller IAM-Ressourcen. Sie ermöglicht das Anzeigen von Details und Aktivitätsberichten für Benutzer, Gruppen, Rollen, Richtlinien, Identitätsanbieter und MFA-Geräte. Sie umfasst nicht die Möglichkeit, Ressourcen zu erstellen oder zu löschen oder auf IAM Access Analyzer Ressourcen zuzugreifen. Zeigen Sie die Richtlinie
IAMUserChangePassword
Verwenden Sie diese IAMUserChangePassword
-IAM-Richtlinie, um Benutzern das Ändern ihres eigenen Konsolen-Passworts zu ermöglichen.
Sie konfigurieren Ihre IAM-Kontoeinstellungen und die Passwortrichtlinie, damit IAM-Benutzer ihr IAM-Kontopasswort ändern können. Wenn Sie diese Aktion zulassen, fügt IAM jedem Benutzer die folgende Richtlinie an:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:ChangePassword" ], "Resource": [ "arn:aws:iam::*:user/${aws:username}" ] }, { "Effect": "Allow", "Action": [ "iam:GetAccountPasswordPolicy" ], "Resource": "*" } ] }
IAMAccessAnalyzerFullAccess
Verwenden Sie die IAMAccessAnalyzerFullAccess
AWS verwaltete Richtlinie, um Ihren Administratoren den Zugriff auf IAM Access Analyzer zu ermöglichen.
Berechtigungsgruppierungen
Diese Richtlinie ist in Anweisungen gruppiert, die auf den bereitgestellten Berechtigungen basieren.
-
IAM Access Analyzer – Ermöglicht vollständige Administratorberechtigungen für alle Ressourcen in IAM Access Analyzer.
-
Dienstverknüpfte Rolle erstellen – Ermöglicht dem Administrator das Erstellen einesService-verknüpfteIAM-RolleIn diesem Fall kann IAM Access Analyzer Ressourcen in anderen Services in Ihrem Namen analysieren. Mit dieser Berechtigung können Sie die dienstverknüpfte Rolle nur für die Verwendung durch IAM Access Analyzer erstellen.
-
AWS Organizations – Ermöglicht Administratoren die Verwendung von IAM Access Analyzer für eine Organisation in AWS Organizations. Nachdem der vertrauenswürdige Zugriff für IAM Access Analyzer aktiviert wurde AWS Organizations, können Mitglieder des Verwaltungskontos die Ergebnisse in ihrer gesamten Organisation einsehen.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "access-analyzer:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "access-analyzer.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:DescribeOrganizationalUnit", "organizations:ListAccounts", "organizations:ListAccountsForParent", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListChildren", "organizations:ListDelegatedAdministrators", "organizations:ListOrganizationalUnitsForParent", "organizations:ListParents", "organizations:ListRoots" ], "Resource": "*" } ] }
IAMAccessAnalyzerReadOnlyAccess
Verwenden Sie die IAMAccessAnalyzerReadOnlyAccess
AWS verwaltete Richtlinie, um den schreibgeschützten Zugriff auf IAM Access Analyzer zu ermöglichen.
Um auch den schreibgeschützten Zugriff auf IAM Access Analyzer für zu ermöglichen AWS Organizations, erstellen Sie eine vom Kunden verwaltete Richtlinie, die die Aktionen Beschreiben und Auflisten aus der verwalteten Richtlinie ermöglicht. IAMAccessAnalyzerFullAccess AWS
Service Level-Berechtigungen
Diese Richtlinie gewährt schreibgeschützten Zugriff auf IAM Access Analyzer. In dieser Richtlinie sind keine anderen Dienstberechtigungen enthalten.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "IAMAccessAnalyzerReadOnlyAccess", "Effect": "Allow", "Action": [ "access-analyzer:CheckAccessNotGranted", "access-analyzer:CheckNoNewAccess", "access-analyzer:Get*", "access-analyzer:List*", "access-analyzer:ValidatePolicy" ], "Resource": "*" } ] }
AccessAnalyzerServiceRolePolicy
Sie können keine Verbindungen AccessAnalyzerServiceRolePolicy zu Ihren IAM-Entitäten herstellen. Diese Richtlinie ist mit einer dienstverknüpften Rolle verbunden, die es IAM Access Analyzer ermöglicht, Aktionen in Ihrem Namen durchzuführen. Weitere Informationen finden Sie unter Verwenden von serviceverknüpften Rollen für AWS Identity and Access Management und unter Access Analyzer.
Berechtigungsgruppierungen
Diese Richtlinie ermöglicht den Zugriff auf IAM Access Analyzer, um Ressourcen-Metadaten von mehreren AWS-Services zu analysieren.
-
Amazon DynamoDB – Gewährt Berechtigungen zum Anzeigen von DynamoDB-Streams und -Tabellen.
-
Amazon Elastic Compute Cloud — Ermöglicht Berechtigungen zur Beschreibung von IP-Adressen, Snapshots und VPCs.
-
Amazon Elastic Container Registry – Gewährt Berechtigungen zum Beschreiben von Image-Repositorys, Abrufen von Kontoeinstellungen und Abrufen von Registry- und Repository-Richtlinien.
-
Amazon Elastic File System – Ermöglicht Berechtigungen zur Anzeige der Beschreibung eines Amazon-EFS-Dateisystems und die Anzeige der Richtlinie auf Ressourcenebene für ein Amazon-EFS-Dateisystem.
-
AWS Identity and Access Management – Ermöglicht Berechtigungen zum Abrufen von Informationen zu einer angegebenen Rolle und zum Auflisten der IAM-Rollen mit einem angegebenen Pfad-Präfix. Gewährt Berechtigungen zum Abrufen von Informationen zu Benutzern, IAM-Gruppen, Anmeldeprofilen, Zugriffsschlüsseln und Daten zum letzten Service-Zugriff.
-
AWS Key Management Service – Ermöglicht Berechtigungen zur Anzeige von detaillierten Informationen zu einem KMS-Schlüssel und seinen wichtigsten Richtlinien und Zuschüssen.
-
AWS Lambda – Ermöglicht Berechtigungen zur Anzeige von Informationen über Lambda-Aliase, Funktionen, Ebenen und Aliase.
-
AWS Organizations— Erlaubt Organizations Berechtigungen und ermöglicht die Erstellung eines Analyzers innerhalb der AWS Organisation als Vertrauenszone.
-
Amazon Relational Database Service – Ermöglicht Berechtigungen zur Anzeige von detaillierten Informationen zu Snapshots des Amazon RDS DB und Snapshots des Amazon-RDS-DB-Clusters.
-
Amazon Simple Storage Service – Gewährt Berechtigungen zum Anzeigen detaillierter Informationen zu Amazon S3 Access Points, Buckets und Amazon-S3-Verzeichnis-Buckets, die die Speicherklasse von Amazon S3 Express One verwenden.
-
AWS Secrets Manager – Ermöglicht Berechtigungen zur Anzeige von detaillierten Informationen zu Geheimnissen und an Geheimnisse angefügten Ressourcenrichtlinien.
-
Amazon Simple Notification Service – Ermöglicht Berechtigungen zur Anzeige von detaillierten Informationen zu einem Thema.
-
Amazon Simple Queue Service – Ermöglicht Berechtigungen zur Anzeige von detaillierten Informationen zu bestimmten Warteschlangen.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AccessAnalyzerServiceRolePolicy", "Effect": "Allow", "Action": [ "dynamodb:GetResourcePolicy", "dynamodb:ListStreams", "dynamodb:ListTables", "ec2:DescribeAddresses", "ec2:DescribeByoipCidrs", "ec2:DescribeSnapshotAttribute", "ec2:DescribeSnapshots", "ec2:DescribeVpcEndpoints", "ec2:DescribeVpcs", "ec2:GetSnapshotBlockPublicAccessState", "ecr:DescribeRepositories", "ecr:GetAccountSetting", "ecr:GetRegistryPolicy", "ecr:GetRepositoryPolicy", "elasticfilesystem:DescribeFileSystemPolicy", "elasticfilesystem:DescribeFileSystems", "iam:GetRole", "iam:ListEntitiesForPolicy", "iam:ListRoles", "iam:ListUsers", "iam:ListRoleTags", "iam:ListUserTags", "iam:GetUser", "iam:GetGroup", "iam:GenerateServiceLastAccessedDetails", "iam:GetServiceLastAccessedDetails", "iam:ListAccessKeys", "iam:GetLoginProfile", "iam:GetAccessKeyLastUsed", "iam:ListRolePolicies", "iam:GetRolePolicy", "iam:ListAttachedRolePolicies", "iam:ListUserPolicies", "iam:GetUserPolicy", "iam:ListAttachedUserPolicies", "iam:GetPolicy", "iam:GetPolicyVersion", "iam:ListGroupsForUser", "kms:DescribeKey", "kms:GetKeyPolicy", "kms:ListGrants", "kms:ListKeyPolicies", "kms:ListKeys", "lambda:GetFunctionUrlConfig", "lambda:GetLayerVersionPolicy", "lambda:GetPolicy", "lambda:ListAliases", "lambda:ListFunctions", "lambda:ListLayers", "lambda:ListLayerVersions", "lambda:ListVersionsByFunction", "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:DescribeOrganizationalUnit", "organizations:ListAccounts", "organizations:ListAccountsForParent", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListChildren", "organizations:ListDelegatedAdministrators", "organizations:ListOrganizationalUnitsForParent", "organizations:ListParents", "organizations:ListRoots", "rds:DescribeDBClusterSnapshotAttributes", "rds:DescribeDBClusterSnapshots", "rds:DescribeDBSnapshotAttributes", "rds:DescribeDBSnapshots", "s3:DescribeMultiRegionAccessPointOperation", "s3:GetAccessPoint", "s3:GetAccessPointPolicy", "s3:GetAccessPointPolicyStatus", "s3:GetAccountPublicAccessBlock", "s3:GetBucketAcl", "s3:GetBucketLocation", "s3:GetBucketPolicyStatus", "s3:GetBucketPolicy", "s3:GetBucketPublicAccessBlock", "s3:GetMultiRegionAccessPoint", "s3:GetMultiRegionAccessPointPolicy", "s3:GetMultiRegionAccessPointPolicyStatus", "s3:ListAccessPoints", "s3:ListAllMyBuckets", "s3:ListMultiRegionAccessPoints", "s3express:GetBucketPolicy", "s3express:ListAllMyDirectoryBuckets", "sns:GetTopicAttributes", "sns:ListTopics", "secretsmanager:DescribeSecret", "secretsmanager:GetResourcePolicy", "secretsmanager:ListSecrets", "sqs:GetQueueAttributes", "sqs:ListQueues" ], "Resource": "*" } ] }
IAMAuditRootUserCredentials
Verwenden Sie die IAMAuditRootUserCredentials
AWS verwaltete Richtlinie, um Berechtigungen einzuschränken, wenn Sie eine privilegierte Aufgabe für ein AWS Organizations Mitgliedskonto ausführen, um den Status der Root-Benutzeranmeldeinformationen eines Mitgliedskontos zu überprüfen. Sie können die Anmeldeinformationen einzelner Root-Benutzer auflisten oder abrufen, z. B.:
-
Ob es ein Root-Benutzerkennwort gibt
-
Wenn der Root-Benutzer einen Zugriffsschlüssel hat und wann dieser zuletzt verwendet wurde
-
Wenn dem Root-Benutzer Signaturzertifikate zugeordnet sind
-
Dem Root-Benutzer zugeordnete MFA-Geräte
-
Liste der konsolidierten Anmeldedaten von Root-Benutzern
Sie können IAMAuditRootUserCredentials
nicht an Ihre IAM-Entitäten anhängen. Diese Richtlinie dient AssumeRootdazu, privilegierte Aufgaben für ein Mitgliedskonto in Ihrer Organisation auszuführen. Weitere Informationen finden Sie unter Root-Zugriff für Mitgliedskonten zentral verwalten.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyAllOtherActionsOnAnyResource", "NotAction": [ "iam:ListAccessKeys", "iam:ListSigningCertificates", "iam:GetLoginProfile", "iam:ListMFADevices", "iam:GetAccountSummary", "iam:GetUser", "iam:GetAccessKeyLastUsed" ], "Effect": "Deny", "Resource": "*" }, { "Sid": "DenyAuditingCredentialsOnNonRootUserResource", "Action": [ "iam:ListAccessKeys", "iam:ListSigningCertificates", "iam:GetLoginProfile", "iam:ListMFADevices" , "iam:GetUser", "iam:GetAccessKeyLastUsed" ], "Effect": "Deny", "NotResource": "arn:aws:iam::*:root" } ] }
Berechtigungsgruppierungen
Diese Richtlinie ist in Anweisungen gruppiert, die auf den bereitgestellten Berechtigungen basieren.
-
DenyAllOtherActionsOnAnyResource— Verweigert allen Ressourcen den Zugriff auf Anmeldeinformationen.
-
DenyAuditingCredentialsOnNonRootUserResource— Verweigert den Zugriff auf Anmeldeinformationen für alle Benutzerressourcen, die keine Root-Benutzer sind.
IAMCreateRootUserPassword
Verwenden Sie die IAMCreateRootUserPassword
AWS verwaltete Richtlinie, um Berechtigungen einzuschränken, wenn Sie eine privilegierte Aufgabe für ein AWS Organizations Mitgliedskonto ausführen, um die Kennwortwiederherstellung für ein Mitgliedskonto ohne Root-Benutzeranmeldeinformationen zu ermöglichen.
Sie können IAMCreateRootUserPassword
nicht an Ihre IAM-Entitäten anhängen. Diese Richtlinie dient AssumeRootdazu, privilegierte Aufgaben für ein Mitgliedskonto in Ihrer Organisation auszuführen. Weitere Informationen finden Sie unter Root-Zugriff für Mitgliedskonten zentral verwalten.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyAllOtherActionsOnAnyResource", "NotAction": [ "iam:CreateLoginProfile", "iam:GetLoginProfile" ], "Effect": "Deny", "Resource": "*" }, { "Sid": "DenyCreatingPasswordOnNonRootUserResource", "Action": [ "iam:CreateLoginProfile", "iam:GetLoginProfile" ], "Effect": "Deny", "NotResource": "arn:aws:iam::*:root" } ] }
Berechtigungsgruppierungen
Diese Richtlinie ist in Anweisungen gruppiert, die auf den bereitgestellten Berechtigungen basieren.
-
DenyAllOtherActionsOnAnyResource— Verweigert den Zugriff auf das Abrufen oder Erstellen eines Passworts für alle Ressourcen.
-
DenyCreatingPasswordOnNonRootUserResource— Verweigert den Zugriff auf das Abrufen oder Erstellen eines Passworts für alle Benutzerressourcen, die keine Root-Benutzer sind.
IAMDeleteRootUserCredentials
Verwenden Sie die IAMDeleteRootUserCredentials
AWS verwaltete Richtlinie, um Berechtigungen einzuschränken, wenn Sie eine privilegierte Aufgabe für ein AWS Organizations Mitgliedskonto ausführen, um Root-Benutzeranmeldeinformationen wie Passwort, Zugriffsschlüssel, Signaturzertifikate zu entfernen und MFA zu deaktivieren. Für diese privilegierte Aktion sind zusätzliche Berechtigungen erforderlich, sodass Sie die zuletzt verwendeten Anmeldeinformationen anzeigen, die zuletzt verwendeten Informationen für den Root-Benutzer des Mitgliedskontos überprüfen und die Berechtigungen für alle zu löschenden Root-Benutzer-Anmeldeinformationen auflisten können.
Sie können IAMDeleteRootUserCredentials
nicht an Ihre IAM-Entitäten anhängen. Diese Richtlinie dient AssumeRootdazu, privilegierte Aufgaben für ein Mitgliedskonto in Ihrer Organisation auszuführen. Weitere Informationen finden Sie unter Root-Zugriff für Mitgliedskonten zentral verwalten.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyAllOtherActionsOnAnyResource", "Effect": "Deny", "NotAction": [ "iam:DeleteAccessKey", "iam:DeleteSigningCertificate", "iam:DeleteLoginProfile", "iam:DeactivateMFADevice", "iam:ListAccessKeys", "iam:ListSigningCertificates", "iam:GetLoginProfile", "iam:ListMFADevices", "iam:GetUser", "iam:GetAccessKeyLastUsed" ], "Resource": "*" }, { "Sid": "DenyDeletingRootUserCredentialsOnNonRootUserResource", "Effect": "Deny", "Action": [ "iam:DeleteAccessKey", "iam:DeleteSigningCertificate", "iam:DeleteLoginProfile", "iam:DeactivateMFADevice", "iam:ListAccessKeys", "iam:ListSigningCertificates", "iam:GetLoginProfile", "iam:ListMFADevices", "iam:GetUser", "iam:GetAccessKeyLastUsed" ], "NotResource": "arn:aws:iam::*:root" } ] }
Berechtigungsgruppierungen
Diese Richtlinie ist in Anweisungen gruppiert, die auf den bereitgestellten Berechtigungen basieren.
-
DenyAllOtherActionsOnAnyResource— Verweigert den Zugriff zum Abrufen oder Löschen von Anmeldeinformationen für alle Ressourcen.
-
DenyDeletingRootUserCredentialsOnNonRootUserRessource — Verweigert den Zugriff auf das Abrufen oder Löschen von Anmeldeinformationen für alle Benutzerressourcen, die keine Root-Benutzerressourcen sind.
S3 UnlockBucketPolicy
Verwenden Sie die S3UnlockBucketPolicy
AWS verwaltete Richtlinie, um Berechtigungen einzuschränken, wenn Sie eine privilegierte Aufgabe für ein AWS Organizations Mitgliedskonto ausführen, um eine falsch konfigurierte Bucket-Richtlinie zu entfernen, die allen Principals den Zugriff auf einen Amazon S3 S3-Bucket verweigert.
Sie können S3UnlockBucketPolicy
nicht an Ihre IAM-Entitäten anhängen. Diese Richtlinie ist beigefügt, AssumeRootum privilegierte Aufgaben für ein Mitgliedskonto in Ihrer Organisation auszuführen. Weitere Informationen finden Sie unter Root-Zugriff für Mitgliedskonten zentral verwalten.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyAllOtherActionsOnAnyResource", "NotAction": [ "s3:DeleteBucketPolicy", "s3:PutBucketPolicy", "s3:GetBucketPolicy", "s3:ListAllMyBuckets" ], "Effect": "Deny", "Resource": "*" }, { "Sid": "DenyManagingBucketPolicyForNonRootCallers", "Action": [ "s3:DeleteBucketPolicy", "s3:PutBucketPolicy", "s3:GetBucketPolicy", "s3:ListAllMyBuckets" ], "Effect": "Deny", "Resource": "*", "Condition" : { "StringNotLike" : { "aws:PrincipalArn" : "arn:aws:iam::*:root" } } } ] }
Berechtigungsgruppierungen
Diese Richtlinie ist in Anweisungen gruppiert, die auf den bereitgestellten Berechtigungen basieren.
-
DenyAllOtherActionsOnAnyResource— Verweigert allen Ressourcen den Zugriff auf Bucket-Richtlinien.
-
DenyManagingBucketPolicyForNonRootCallers— Verweigert den Zugriff auf Bucket-Richtlinien für alle Nicht-Root-Benutzerressourcen.
SQSUnlockQueuePolicy
Verwenden Sie die SQSUnlockQueuePolicy
AWS verwaltete Richtlinie, um Berechtigungen einzuschränken, wenn Sie eine privilegierte Aufgabe für ein AWS Organizations Mitgliedskonto ausführen, um eine ressourcenbasierte Amazon Simple Queue Service-Richtlinie zu löschen, die allen Principals den Zugriff auf eine Amazon SQS SQS-Warteschlange verweigert.
Sie können SQSUnlockQueuePolicy
nicht an Ihre IAM-Entitäten anhängen. Diese Richtlinie gilt für die Ausführung privilegierter Aufgaben auf einem Mitgliedskonto in Ihrer Organisation. AssumeRoot Weitere Informationen finden Sie unter Root-Zugriff für Mitgliedskonten zentral verwalten.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyAllOtherActionsOnAnyResource", "Effect": "Deny", "NotAction": [ "sqs:SetQueueAttributes", "sqs:GetQueueAttributes", "sqs:ListQueues", "sqs:GetQueueUrl" ], "Resource": "*" }, { "Sid": "DenyGettingQueueAttributesOnNonOwnQueue", "Effect": "Deny", "Action": [ "sqs:GetQueueAttributes" ], "Resource": "arn:aws:sqs:*:*:*", "Condition": { "StringNotEqualsIfExists": { "aws:ResourceAccount": [ "${aws:PrincipalAccount}" ] } } }, { "Sid": "DenyActionsForNonRootUser", "Effect": "Deny", "Action": [ "sqs:SetQueueAttributes", "sqs:GetQueueAttributes", "sqs:ListQueues", "sqs:GetQueueUrl" ], "Resource": "*", "Condition" : { "StringNotLike" : { "aws:PrincipalArn" : "arn:aws:iam::*:root" } } } ] }
Berechtigungsgruppierungen
Diese Richtlinie ist in Anweisungen gruppiert, die auf den bereitgestellten Berechtigungen basieren.
-
DenyAllOtherActionsOnAnyResource— Verweigert allen Ressourcen den Zugriff auf Amazon SQS SQS-Aktionen.
-
DenyGettingQueueAttributesOnNonOwnQueue— Verweigert den Zugriff auf Amazon SQS SQS-Warteschlangenattribute für Warteschlangen, die einem anderen Konto gehören.
-
DenyActionsForNonRootUser— Verweigert den Zugriff auf Amazon SQS SQS-Aktionen für alle Nicht-Root-Benutzerressourcen.
IAM-Access-Analyzer-Updates für verwaltete AWS -Richtlinien
Sehen Sie sich Details zu IAM-Aktualisierungen und AWS verwalteten Richtlinien an, seit der Service begonnen hat, diese Änderungen zu verfolgen. Um automatische Warnungen über Änderungen an dieser Seite zu erhalten, abonnieren Sie den RSS-Feed auf der IAM und Dokumentverlauf-Seite des IAM Access Analyzer.
Änderung | Beschreibung | Datum |
---|---|---|
IAMDeleteRootUserCredentials |
IAM hat die iam:DeleteVirtualMFADevice Berechtigung aus der verwalteten Richtlinie entfernt. |
7. Januar 2025 |
AccessAnalyzerServiceRolePolicy |
IAM Access Analyzer hat den Service-Level-Berechtigungen von AccessAnalyzerServiceRolePolicy Unterstützung für die Berechtigung zum Abrufen von Informationen zu Amazon-ECR-Kontoeinstellungen und Registrierungsrichtlinien hinzugefügt. |
10. Dezember 2024 |
IAMAuditRootUserCredentials |
IAM hat verwaltete Richtlinien für die Zentrale Verwaltung des Root-Zugriffs für Mitgliedskonten hinzugefügt, um den Umfang privilegierter Aufgaben festzulegen, die Sie in AWS Organizations -Mitgliedskonten ausführen können. | 14. November 2024 |
IAMCreateRootUserPassword |
IAM hat verwaltete Richtlinien für die Zentrale Verwaltung des Root-Zugriffs für Mitgliedskonten hinzugefügt, um den Umfang privilegierter Aufgaben festzulegen, die Sie in AWS Organizations -Mitgliedskonten ausführen können. | 14. November 2024 |
IAMDeleteRootUserCredentials |
IAM hat verwaltete Richtlinien für die Zentrale Verwaltung des Root-Zugriffs für Mitgliedskonten hinzugefügt, um den Umfang privilegierter Aufgaben festzulegen, die Sie in AWS Organizations -Mitgliedskonten ausführen können. | 14. November 2024 |
S3 UnlockBucketPolicy |
IAM hat verwaltete Richtlinien für die Zentrale Verwaltung des Root-Zugriffs für Mitgliedskonten hinzugefügt, um den Umfang privilegierter Aufgaben festzulegen, die Sie in AWS Organizations -Mitgliedskonten ausführen können. | 14. November 2024 |
SQSUnlockQueuePolicy |
IAM hat verwaltete Richtlinien für die Zentrale Verwaltung des Root-Zugriffs für Mitgliedskonten hinzugefügt, um den Umfang privilegierter Aufgaben festzulegen, die Sie in AWS Organizations -Mitgliedskonten ausführen können. | 14. November 2024 |
AccessAnalyzerServiceRolePolicy |
IAM Access Analyzer hat den Service-Level-Berechtigungen von AccessAnalyzerServiceRolePolicy Unterstützung für die Berechtigung zum Abrufen von Informationen über IAM-Benutzer- und Rollen-Tags hinzugefügt. |
29. Oktober 2024 |
AccessAnalyzerServiceRolePolicy |
IAM Access Analyzer hat den Service-Level-Berechtigungen von AccessAnalyzerServiceRolePolicy Unterstützung für die Berechtigung zum Abrufen von Informationen zu IAM-Benutzer- und Rollenrichtlinien hinzugefügt. |
30. Mai 2024 |
AccessAnalyzerServiceRolePolicy |
IAM Access Analyzer hat die Service-Level-Berechtigungen von um Unterstützung für die Erlaubnis erweitert, den aktuellen Status des blockierten öffentlichen Zugriffs für EC2 Amazon-Snapshots abzurufen. AccessAnalyzerServiceRolePolicy |
23. Januar 2024 |
AccessAnalyzerServiceRolePolicy |
IAM Access Analyzer hat den Service-Level-Berechtigungen von AccessAnalyzerServiceRolePolicy Unterstützung für DynamoDB-Streams und -Tabellen hinzugefügt. |
11. Januar 2024 |
AccessAnalyzerServiceRolePolicy |
IAM Access Analyzer hat den Service-Level-Berechtigungen von AccessAnalyzerServiceRolePolicy Unterstützung für Amazon-S3-Verzeichnis-Buckets hinzugefügt. |
1. Dezember 2023 |
IAMAccessAnalyzerReadOnlyAccess – hat neue Berechtigung |
Für IAM Access Analyzer gibt es neue Berechtigungen, mit denen Sie überprüfen können, ob Aktualisierungen Ihrer Richtlinien zusätzlichen Zugriff gewähren. Diese Berechtigung wird von IAM Access Analyzer benötigt, um Richtlinienprüfungen für Ihre Richtlinien durchzuführen. |
26. November 2023 |
AccessAnalyzerServiceRolePolicy |
Bei IAM Access Analyzer gibt es jetzt Aktionen bei den Service-Level-Berechtigungen von AccessAnalyzerServiceRolePolicy , die die folgenden Aktionen unterstützen:
|
26. November 2023 |
AccessAnalyzerServiceRolePolicy |
IAM Access Analyzer hat Support für die folgenden Ressourcentypen zu den Service-Level-Berechtigungen von AccessAnalyzerServiceRolePolicy hinzugefügt:
|
25. Oktober 2022 |
AccessAnalyzerServiceRolePolicy |
IAM Access Analyzer hat die lambda:GetFunctionUrlConfig -Aktion für die Service-Level-Berechtigungen von AccessAnalyzerServiceRolePolicy hinzugefügt. |
6. April 2022 |
AccessAnalyzerServiceRolePolicy |
IAM Access Analyzer hat neue Amazon S3 Aktionen hinzugefügt, um Metadaten zu analysieren, die mit regionübergreifenden Zugriffspunkten verknüpft sind. | 2. September 2021 |
IAMAccessAnalyzerReadOnlyAccess – hat neue Berechtigung |
IAM Access Analyzer hat eine neue Aktion zur Erteilung von Diese Berechtigung wird von IAM Access Analyzer benötigt, um Richtlinienprüfungen für Ihre Richtlinien durchzuführen. |
16. März 2021 |
IAM Access Analyzer hat mit der Verfolgung von Änderungen begonnen |
IAM Access Analyzer begann, Änderungen für seine verwalteten Richtlinien nachzuverfolgen. AWS |
1. März 2021 |