Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS Verwaltete Richtlinien für EC2 Image Builder verwenden
Eine AWS verwaltete Richtlinie ist eine eigenständige Richtlinie, die von erstellt und verwaltet AWS wird. AWS Verwaltete Richtlinien sind so konzipiert, dass sie Berechtigungen für viele gängige Anwendungsfälle bereitstellen, sodass Sie damit beginnen können, Benutzern, Gruppen und Rollen Berechtigungen zuzuweisen.
Denken Sie daran, dass AWS verwaltete Richtlinien für Ihre speziellen Anwendungsfälle möglicherweise keine Berechtigungen mit den geringsten Rechten gewähren, da sie für alle AWS Kunden verfügbar sind. Wir empfehlen Ihnen, die Berechtigungen weiter zu reduzieren, indem Sie kundenverwaltete Richtlinien definieren, die speziell auf Ihre Anwendungsfälle zugeschnitten sind.
Sie können die in AWS verwalteten Richtlinien definierten Berechtigungen nicht ändern. Wenn die in einer AWS verwalteten Richtlinie definierten Berechtigungen AWS aktualisiert werden, wirkt sich das Update auf alle Prinzidentitäten (Benutzer, Gruppen und Rollen) aus, denen die Richtlinie zugeordnet ist. AWS aktualisiert eine AWS verwaltete Richtlinie höchstwahrscheinlich, wenn eine neue Richtlinie eingeführt AWS-Service wird oder neue API Operationen für bestehende Dienste verfügbar werden.
Weitere Informationen finden Sie im IAMBenutzerhandbuch unter AWS Verwaltete Richtlinien.
AWSImageBuilderFullAccess policy
Die AWSImageBuilderFullAccessEine Richtlinie gewährt vollen Zugriff auf Image Builder Builder-Ressourcen für die Rolle, der sie zugeordnet ist, und ermöglicht der Rolle, Image Builder Builder-Ressourcen aufzulisten, zu beschreiben, zu erstellen, zu aktualisieren und zu löschen. Die Richtlinie gewährt außerdem gezielte Berechtigungen für verwandte Benutzer, AWS-Services die beispielsweise zur Überprüfung von Ressourcen oder zur Anzeige der aktuellen Ressourcen für das Konto in der erforderlich sind AWS Management Console.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen:
-
Image Builder — Administratorzugriff wird gewährt, sodass die Rolle Image Builder Builder-Ressourcen auflisten, beschreiben, erstellen, aktualisieren und löschen kann.
-
Amazon EC2 — Zugriff wird für Amazon EC2 Describe-Aktionen gewährt, die erforderlich sind, um das Vorhandensein von Ressourcen zu überprüfen oder Listen der Ressourcen abzurufen, die zu dem Konto gehören.
-
IAM— Zugriff wird gewährt, um Instanzprofile abzurufen und zu verwenden, deren Name „imagebuilder“ enthält, um das Vorhandensein der mit dem Service verknüpften Image Builder Builder-Rolle über die
iam:GetRole
API Aktion zu überprüfen und um die mit dem Service verknüpfte Image Builder Builder-Rolle zu erstellen. -
License Manager — Zugriff wird gewährt, um Lizenzkonfigurationen oder Lizenzen für eine Ressource aufzulisten.
-
Amazon S3 — Zugriff wird auf Listen-Buckets gewährt, die zum Konto gehören, sowie auf Image Builder Builder-Buckets, deren Namen „imagebuilder“ enthalten.
-
Amazon SNS — Amazon erhält Schreibberechtigungen, um die Inhaberschaft von Themen SNS zu überprüfen, die „Imagebuilder“ enthalten.
Beispiele für Richtlinien
Das Folgende ist ein Beispiel für AWSImageBuilderFullAccess Richtlinie.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "imagebuilder:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "sns:ListTopics" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "sns:Publish" ], "Resource": "arn:aws:sns:*:*:*imagebuilder*" }, { "Effect": "Allow", "Action": [ "license-manager:ListLicenseConfigurations", "license-manager:ListLicenseSpecificationsForResource" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:GetRole" ], "Resource": "arn:aws:iam::*:role/aws-service-role/imagebuilder.amazonaws.com/AWSServiceRoleForImageBuilder" }, { "Effect": "Allow", "Action": [ "iam:GetInstanceProfile" ], "Resource": "arn:aws:iam::*:instance-profile/*imagebuilder*" }, { "Effect": "Allow", "Action": [ "iam:ListInstanceProfiles", "iam:ListRoles" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:PassRole", "Resource": [ "arn:aws:iam::*:instance-profile/*imagebuilder*", "arn:aws:iam::*:role/*imagebuilder*" ], "Condition": { "StringEquals": { "iam:PassedToService": "ec2.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets", "s3:GetBucketLocation" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "s3:ListBucket" ], "Resource": "arn:aws:s3::*:*imagebuilder*" }, { "Action": "iam:CreateServiceLinkedRole", "Effect": "Allow", "Resource": "arn:aws:iam::*:role/aws-service-role/imagebuilder.amazonaws.com/AWSServiceRoleForImageBuilder", "Condition": { "StringLike": { "iam:AWSServiceName": "imagebuilder.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "ec2:DescribeImages", "ec2:DescribeSnapshots", "ec2:DescribeVpcs", "ec2:DescribeRegions", "ec2:DescribeVolumes", "ec2:DescribeSubnets", "ec2:DescribeKeyPairs", "ec2:DescribeSecurityGroups", "ec2:DescribeInstanceTypeOfferings", "ec2:DescribeLaunchTemplates" ], "Resource": "*" } ] }
AWSImageBuilderReadOnlyAccess policy
Die AWSImageBuilderReadOnlyAccessDie Richtlinie bietet schreibgeschützten Zugriff auf alle Image Builder Builder-Ressourcen. Über die iam:GetRole
API Aktion werden Berechtigungen erteilt, um zu überprüfen, ob die mit dem Image Builder Builder-Dienst verknüpfte Rolle vorhanden ist.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen:
-
Image Builder — Zugriff wird für schreibgeschützten Zugriff auf Image Builder Builder-Ressourcen gewährt.
-
IAM— Der Zugriff wird gewährt, um das Vorhandensein der mit dem Service verknüpften Image Builder Builder-Rolle über die
iam:GetRole
API Aktion zu überprüfen.
Beispiele für Richtlinien
Das Folgende ist ein Beispiel für AWSImageBuilderReadOnlyAccess Richtlinie.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "imagebuilder:Get*", "imagebuilder:List*" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "iam:GetRole" ], "Resource": "arn:aws:iam::*:role/aws-service-role/imagebuilder.amazonaws.com/AWSServiceRoleForImageBuilder" } ] }
AWSServiceRoleForImageBuilder policy
Die AWSServiceRoleForImageBuilderDie Richtlinie ermöglicht es Image Builder, in AWS-Services Ihrem Namen aufzurufen.
Details zu Berechtigungen
Diese Richtlinie wird der mit dem Dienst verknüpften Image Builder Builder-Rolle zugewiesen, wenn die Rolle über Systems Manager erstellt wird. Weitere Informationen zur dienstverknüpften Image Builder Builder-Rolle finden Sie unterVerwenden Sie IAM serviceverknüpfte Rollen für Image Builder.
Die Richtlinie umfasst die folgenden Berechtigungen:
-
CloudWatch Protokolle — Zugriff auf das Erstellen und Hochladen von CloudWatch Protokollen in jede Protokollgruppe, deren Name mit beginnt, wird gewährt
/aws/imagebuilder/
. -
Amazon EC2 — Image Builder erhält Zugriff, um Images zu erstellen und EC2 Instances in Ihrem Konto zu starten, wobei nach Bedarf zugehörige Snapshots, Volumes, Netzwerkschnittstellen, Subnetze, Sicherheitsgruppen, Lizenzkonfigurationen und Schlüsselpaare verwendet werden, sofern das Image, die Instance und die Volumes, die erstellt oder verwendet werden, mit
CreatedBy: EC2 Image Builder
oder gekennzeichnet sind.CreatedBy: EC2 Fast Launch
Image Builder kann Informationen über EC2 Amazon-Images, Instance-Attribute, Instance-Status, die für Ihr Konto verfügbaren Instance-Typen, Startvorlagen, Subnetze, Hosts und Tags auf Ihren EC2 Amazon-Ressourcen abrufen.
Image Builder kann die Bildeinstellungen aktualisieren, um das schnellere Starten von Windows-Instanzen in Ihrem Konto zu aktivieren oder zu deaktivieren, mit denen das Bild gekennzeichnet ist
CreatedBy: EC2 Image Builder
.Darüber hinaus kann Image Builder Instances, die in Ihrem Konto ausgeführt werden, starten, stoppen und beenden, EBS Amazon-Snapshots teilen, Images erstellen und aktualisieren und Vorlagen starten, bestehende Images deregistrieren, Tags hinzufügen und Bilder zwischen Konten replizieren, für die Sie Berechtigungen erteilt haben, über Ec2ImageBuilderCrossAccountDistributionAccessRichtlinie. Image Builder Builder-Tagging ist für all diese Aktionen erforderlich, wie zuvor beschrieben.
-
Amazon ECR — Image Builder erhält Zugriff, um bei Bedarf ein Repository für Container-Image-Schwachstellenscans zu erstellen und die erstellten Ressourcen zu taggen, um den Umfang seiner Operationen einzuschränken. Image Builder erhält außerdem Zugriff auf das Löschen der Container-Images, die es für die Scans erstellt hat, nachdem es Schnappschüsse der Sicherheitsanfälligkeiten erstellt hat.
-
EventBridge— Image Builder erhält Zugriff zum Erstellen und Verwalten von EventBridge Regeln.
-
IAM— Image Builder erhält Zugriff, um alle Rollen in Ihrem Konto an Amazon EC2 und VM Import/Export weiterzugeben.
-
Amazon Inspector — Image Builder erhält Zugriff, um festzustellen, wann Amazon Inspector Build-Instance-Scans abschließt, und um Ergebnisse für Images zu sammeln, die so konfiguriert sind, dass dies zulässig ist.
-
AWS KMS— Amazon wird Zugriff gewährt, um EBS Amazon-Volumes zu verschlüsseln, zu entschlüsseln oder erneut zu verschlüsseln. EBS Dies ist wichtig, um sicherzustellen, dass verschlüsselte Volumes funktionieren, wenn Image Builder ein Image erstellt.
-
License Manager — Image Builder erhält Zugriff, um die License Manager Manager-Spezifikationen über zu aktualisieren
license-manager:UpdateLicenseSpecificationsForResource
. -
Amazon SNS — Schreibberechtigungen werden für jedes SNS Amazon-Thema in Ihrem Konto gewährt.
-
Systems Manager — Image Builder erhält Zugriff, um Systems Manager Manager-Befehle und deren Aufrufe sowie Inventareinträge aufzulisten, Instanzinformationen und den Status der Automatisierungsausführung zu beschreiben, Hosts zur Unterstützung der Instanzplatzierung zu beschreiben und Details zum Befehlsaufruf abzurufen. Image Builder kann auch Automatisierungssignale senden und Automatisierungsausführungen für jede Ressource in Ihrem Konto beenden.
Image Builder kann Ausführungsbefehle für jede Instanz ausgeben, die
"CreatedBy": "EC2 Image Builder"
für die folgenden Skriptdateien gekennzeichnet ist:AWS-RunPowerShellScript
,AWS-RunShellScript
, oder.AWSEC2-RunSysprep
Image Builder kann in Ihrem Konto eine Systems Manager Manager-Automatisierungsausführung für Automatisierungsdokumente starten, deren Name mit beginntImageBuilder
.Image Builder ist auch in der Lage, State Manager-Zuordnungen für jede Instanz in Ihrem Konto zu erstellen oder zu löschen, sofern das Zuordnungsdokument vorhanden ist
AWS-GatherSoftwareInventory
, und die mit dem Service verknüpfte Systems Manager Manager-Rolle in Ihrem Konto zu erstellen. -
AWS STS— Image Builder wird Zugriff gewährt, um benannte Rollen anzunehmen EC2ImageBuilderDistributionCrossAccountRolevon Ihrem Konto zu einem beliebigen Konto, sofern die Vertrauensrichtlinie für die Rolle dies zulässt. Dies wird für die kontoübergreifende Verteilung von Bildern verwendet.
Die Berechtigungen für diese Richtlinie finden Sie unter AWSServiceRoleForImageBuilderin der Referenz für AWS verwaltete Richtlinien.
Ec2ImageBuilderCrossAccountDistributionAccess policy
Die Ec2ImageBuilderCrossAccountDistributionAccessEine Richtlinie gewährt Image Builder die Erlaubnis, Bilder auf Konten in Zielregionen zu verteilen. Darüber hinaus kann Image Builder jedes EC2 Amazon-Bild im Konto beschreiben, kopieren und mit Tags versehen. Die Richtlinie gewährt auch die Möglichkeit, AMI Berechtigungen über die ec2:ModifyImageAttribute
API Aktion zu ändern.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen:
-
Amazon EC2 — Amazon erhält Zugriff, EC2 um Attribute für ein Bild zu beschreiben, zu kopieren und zu ändern und Tags für alle EC2 Amazon-Bilder im Konto zu erstellen.
Beispiele für Richtlinien
Das Folgende ist ein Beispiel für Ec2ImageBuilderCrossAccountDistributionAccess Richtlinie.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ec2:CreateTags", "Resource": "arn:aws:ec2:*::image/*" }, { "Effect": "Allow", "Action": [ "ec2:DescribeImages", "ec2:CopyImage", "ec2:ModifyImageAttribute" ], "Resource": "*" } ] }
EC2ImageBuilderLifecycleExecutionPolicy policy
Die EC2ImageBuilderLifecycleExecutionPolicyEine Richtlinie gewährt Image Builder Berechtigungen zum Ausführen von Aktionen wie Verwerfen, Deaktivieren oder Löschen von Image Builder Builder-Image-Ressourcen und den ihnen zugrunde liegenden Ressourcen (AMIs, Snapshots), um automatisierte Regeln für Image-Lebenszyklusverwaltungsaufgaben zu unterstützen.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen:
-
Amazon EC2 — Amazon wird Zugriff gewährtEC2, um die folgenden Aktionen für Amazon Machine Images (AMIs) in dem Konto durchzuführen, das mit gekennzeichnet ist
CreatedBy: EC2 Image Builder
.-
Aktivieren und deaktivieren Sie eineAMI.
-
Aktiviert und deaktiviert die Abwertung von Bildern.
-
Beschreiben und deregistrieren Sie einen. AMI
-
Beschreiben und ändern Sie AMI Bildattribute.
-
Löschen Sie Volume-Snapshots, die mit dem AMI verknüpft sind.
-
Ruft Tags für eine Ressource ab.
-
Fügen Sie Tags hinzu oder entfernen Sie sie aus einer Datei, AMI die veraltet ist.
-
-
Amazon ECR — Amazon wird Zugriff gewährtECR, um die folgenden Batch-Aktionen für ECR Repositorys mit dem
LifecycleExecutionAccess: EC2 Image Builder
Tag durchzuführen. Batch-Aktionen unterstützen automatisierte Lebenszyklusregeln für Container-Images.-
ecr:BatchGetImage
-
ecr:BatchDeleteImage
Der Zugriff wird auf Repository-Ebene für ECR Repositorys gewährt, die mit
LifecycleExecutionAccess: EC2 Image Builder
gekennzeichnet sind. -
-
AWS Ressourcengruppen — Image Builder erhält Zugriff, um Ressourcen auf der Grundlage von Tags abzurufen.
-
EC2Image Builder — Image Builder erhält Zugriff zum Löschen von Image Builder-Image-Ressourcen.
Beispiele für Richtlinien
Das Folgende ist ein Beispiel für EC2ImageBuilderLifecycleExecutionPolicy Richtlinie.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Ec2ImagePermission", "Effect": "Allow", "Action": [ "ec2:EnableImage", "ec2:DeregisterImage", "ec2:EnableImageDeprecation", "ec2:DescribeImageAttribute", "ec2:DisableImage", "ec2:DisableImageDeprecation" ], "Resource": "arn:aws:ec2:*::image/*", "Condition": { "StringEquals": { "aws:ResourceTag/CreatedBy": "EC2 Image Builder" } } }, { "Sid": "EC2DeleteSnapshotPermission", "Effect": "Allow", "Action": "ec2:DeleteSnapshot", "Resource": "arn:aws:ec2:*::snapshot/*", "Condition": { "StringEquals": { "aws:ResourceTag/CreatedBy": "EC2 Image Builder" } } }, { "Sid": "EC2TagsPermission", "Effect": "Allow", "Action": [ "ec2:DeleteTags", "ec2:CreateTags" ], "Resource": [ "arn:aws:ec2:*::snapshot/*", "arn:aws:ec2:*::image/*" ], "Condition": { "StringEquals": { "aws:RequestTag/DeprecatedBy": "EC2 Image Builder", "aws:ResourceTag/CreatedBy": "EC2 Image Builder" }, "ForAllValues:StringEquals": { "aws:TagKeys": "DeprecatedBy" } } }, { "Sid": "ECRImagePermission", "Effect": "Allow", "Action": [ "ecr:BatchGetImage", "ecr:BatchDeleteImage" ], "Resource": "arn:aws:ecr:*:*:repository/*", "Condition": { "StringEquals": { "ecr:ResourceTag/LifecycleExecutionAccess": "EC2 Image Builder" } } }, { "Sid": "ImageBuilderEC2TagServicePermission", "Effect": "Allow", "Action": [ "ec2:DescribeImages", "tag:GetResources", "imagebuilder:DeleteImage" ], "Resource": "*" } ] }
EC2InstanceProfileForImageBuilder policy
Die EC2InstanceProfileForImageBuilderEine Richtlinie gewährt die Mindestberechtigungen, die für die EC2 Verwendung einer Instanz mit Image Builder erforderlich sind. Dies schließt nicht die Berechtigungen ein, die für die Verwendung des Systems Manager Agent erforderlich sind.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen:
-
CloudWatch Protokolle — Zugriff auf das Erstellen und Hochladen von CloudWatch Protokollen in jede Protokollgruppe, deren Name mit beginnt, wird gewährt
/aws/imagebuilder/
. -
Image Builder — Zugriff wird gewährt, um jede Image Builder Builder-Komponente abzurufen.
-
AWS KMS— Zugriff wird gewährt, um eine Image Builder Builder-Komponente zu entschlüsseln, wenn sie über AWS KMS verschlüsselt wurde.
-
Amazon S3 — Zugriff wird gewährt, um Objekte abzurufen, die in einem Amazon S3 S3-Bucket gespeichert sind, dessen Name mit beginnt
ec2imagebuilder-
.
Beispiele für Richtlinien
Das Folgende ist ein Beispiel für EC2InstanceProfileForImageBuilder Richtlinie.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "imagebuilder:GetComponent" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "kms:EncryptionContextKeys": "aws:imagebuilder:arn", "aws:CalledVia": [ "imagebuilder.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": "arn:aws:s3:::ec2imagebuilder*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:CreateLogGroup", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/imagebuilder/*" } ] }
EC2InstanceProfileForImageBuilderECRContainerBuilds policy
Die EC2InstanceProfileForImageBuilderECRContainerBuildsDie Richtlinie gewährt die Mindestberechtigungen, die für eine EC2 Instance erforderlich sind, wenn mit Image Builder Docker-Images erstellt und die Images anschließend in einem ECR Amazon-Container-Repository registriert und gespeichert werden. Dies schließt nicht die Berechtigungen ein, die für die Verwendung des Systems Manager Agent erforderlich sind.
Details zu Berechtigungen
Diese Richtlinie umfasst die folgenden Berechtigungen:
-
CloudWatch Protokolle — Zugriff auf das Erstellen und Hochladen von CloudWatch Protokollen in jede Protokollgruppe, deren Name mit beginnt, wird gewährt
/aws/imagebuilder/
. -
Amazon ECR — Amazon wird Zugriff gewährt, ECR um ein Container-Image abzurufen, zu registrieren und zu speichern und ein Autorisierungstoken zu erhalten.
-
Image Builder — Zugriff wird gewährt, um eine Image Builder Builder-Komponente oder ein Container-Rezept abzurufen.
-
AWS KMS— Zugriff wird gewährt, um eine Image Builder Builder-Komponente oder ein Container-Rezept zu entschlüsseln, sofern es über AWS KMS verschlüsselt wurde.
-
Amazon S3 — Zugriff wird gewährt, um Objekte abzurufen, die in einem Amazon S3 S3-Bucket gespeichert sind, dessen Name mit beginnt
ec2imagebuilder-
.
Beispiele für Richtlinien
Das Folgende ist ein Beispiel für EC2InstanceProfileForImageBuilderECRContainerBuilds Richtlinie.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "imagebuilder:GetComponent", "imagebuilder:GetContainerRecipe", "ecr:GetAuthorizationToken", "ecr:BatchGetImage", "ecr:InitiateLayerUpload", "ecr:UploadLayerPart", "ecr:CompleteLayerUpload", "ecr:BatchCheckLayerAvailability", "ecr:GetDownloadUrlForLayer", "ecr:PutImage" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "kms:Decrypt" ], "Resource": "*", "Condition": { "ForAnyValue:StringEquals": { "kms:EncryptionContextKeys": "aws:imagebuilder:arn", "aws:CalledVia": [ "imagebuilder.amazonaws.com" ] } } }, { "Effect": "Allow", "Action": [ "s3:GetObject" ], "Resource": "arn:aws:s3:::ec2imagebuilder*" }, { "Effect": "Allow", "Action": [ "logs:CreateLogStream", "logs:CreateLogGroup", "logs:PutLogEvents" ], "Resource": "arn:aws:logs:*:*:log-group:/aws/imagebuilder/*" } ] }
Image Builder Builder-Updates für AWS verwaltete Richtlinien
Dieser Abschnitt enthält Informationen zu Aktualisierungen der AWS verwalteten Richtlinien für Image Builder, seit dieser Dienst begonnen hat, diese Änderungen zu verfolgen. Abonnieren Sie den RSS Feed auf der Seite Image Builder Builder-Dokumentenverlauf, um automatische Benachrichtigungen über Änderungen an dieser Seite zu erhalten.
Änderung | Beschreibung | Datum |
---|---|---|
EC2ImageBuilderLifecycleExecutionPolicy – Neue Richtlinie. |
Image Builder hat die neue |
17. November 2023 |
AWSServiceRoleForImageBuilder – Aktualisierung auf eine bestehende Richtlinie |
Image Builder hat die folgenden Änderungen an der Servicerolle vorgenommen, um die Instanzplatzierung zu unterstützen.
|
19. Oktober 2023 |
AWSServiceRoleForImageBuilder – Aktualisierung auf eine bestehende Richtlinie |
Image Builder hat die folgenden Änderungen an der Servicerolle vorgenommen, um die Instanzplatzierung zu unterstützen.
|
28. September 2023 |
AWSServiceRoleForImageBuilder – Aktualisierung auf eine bestehende Richtlinie |
Image Builder hat die folgenden Änderungen an der Servicerolle vorgenommen, damit Image Builder-Workflows Schwachstellen sowohl AMI für Container-Image-Builds als auch für ECR Container-Image-Builds sammeln können. Die neuen Berechtigungen unterstützen die CVE Erkennungs- und Berichtsfunktion.
|
30. März 2023 |
AWSServiceRoleForImageBuilder – Aktualisierung auf eine bestehende Richtlinie |
Image Builder hat die folgenden Änderungen an der Servicerolle vorgenommen:
|
22. März 2022 |
AWSServiceRoleForImageBuilder – Aktualisierung auf eine bestehende Richtlinie |
Image Builder hat die folgenden Änderungen an der Servicerolle vorgenommen:
|
21. Februar 2022 |
AWSServiceRoleForImageBuilder – Aktualisierung auf eine bestehende Richtlinie |
Image Builder hat die folgenden Änderungen an der Servicerolle vorgenommen:
|
20. November 2021 |
AWSServiceRoleForImageBuilder – Aktualisierung auf eine bestehende Richtlinie |
Image Builder hat neue Berechtigungen hinzugefügt, um Probleme zu beheben, bei denen mehrere Inventarzuordnungen dazu führen, dass der Image-Build hängen bleibt. |
11. August 2021 |
AWSImageBuilderFullAccess – Aktualisierung auf eine bestehende Richtlinie |
Image Builder hat die folgenden Änderungen an der Vollzugriffsrolle vorgenommen:
|
13. April 2021 |
Image Builder hat mit der Nachverfolgung von Änderungen begonnen |
Image Builder begann, Änderungen für seine AWS verwalteten Richtlinien nachzuverfolgen. |
02. April 2021 |