Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Políticas administradas para AWS Control Tower
AWS aborda muchos casos de uso comunes al proporcionar políticas de IAM independientes que son creadas y administradas por. AWS Las políticas administradas conceden los permisos necesarios para casos de uso comunes, lo que le evita tener que investigar los permisos que se necesitan. Para más información, consulte Políticas administradas de AWS en la Guía del usuario de IAM.
Cambio | Descripción | Fecha |
---|---|---|
AWSControlTowerAccountServiceRolePolicy— Una nueva política |
AWS Control Tower agregó una nueva función vinculada a un servicio que permite a AWS Control Tower crear y administrar reglas de eventos y, en función de esas reglas, administrar la detección de desviaciones para los controles relacionados con Security Hub. Este cambio es necesario para que los clientes puedan ver los recursos desviados en la consola, cuando esos recursos están relacionados con los controles de Security Hub que forman parte del estándar gestionado por el servicio Security Hub: AWS Control Tower. |
22 de mayo de 2023 |
AWS ControlTowerServiceRolePolicy: actualización de una política actual |
AWS Control Tower agregó nuevos permisos que permiten a AWS Control Tower realizar llamadas al servicio de administración de cuentas y a las Este cambio es necesario para que los clientes puedan tener la opción de ampliar la gobernanza regional de AWS Control Tower a las regiones que opten por participar. |
6 de abril de 2023 |
AWS ControlTowerServiceRolePolicy: actualización de una política actual |
AWS Control Tower agregó nuevos permisos que permiten a AWS Control Tower asumir el Este cambio es necesario para que los clientes puedan aprovisionar cuentas personalizadas a través de AWS Control Tower Account Factory. |
28 de octubre de 2022 |
AWS ControlTowerServiceRolePolicy: actualización de una política actual |
AWS Control Tower agregó nuevos permisos que permiten a los clientes configurar AWS CloudTrail rutas a nivel de organización, a partir de la versión 3.0 de landing zone. La CloudTrail función basada en la organización requiere que los clientes tengan habilitado el acceso de confianza al CloudTrail servicio y que el usuario o rol de IAM tenga permiso para crear un registro a nivel de organización en la cuenta de administración. |
20 de junio de 2022 |
AWS ControlTowerServiceRolePolicy: actualización de una política actual |
AWS Control Tower agregó nuevos permisos que permiten a los clientes usar el cifrado de claves KMS. La función KMS permite a los clientes proporcionar su propia clave KMS para cifrar sus CloudTrail registros. Los clientes también pueden cambiar la clave KMS durante la actualización o reparación de la zona de aterrizaje. Al actualizar la clave KMS, AWS CloudFormation necesita permisos para llamar a la AWS CloudTrail |
28 de julio de 2021 |
AWS Control Tower comenzó a rastrear los cambios |
AWS Control Tower comenzó a realizar un seguimiento de los cambios en sus políticas AWS administradas. |
27 de mayo de 2021 |