Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Politiques gérées pour AWS Control Tower
AWS répond à de nombreux cas d'utilisation courants en fournissant des politiques IAM autonomes créées et administrées par. AWS Les politiques gérées octroient les autorisations requises dans les cas d’utilisation courants et vous évitent d’avoir à réfléchir aux autorisations qui sont requises. Pour plus d'informations, consultez Politiques gérées par AWS dans le Guide de l'utilisateur IAM.
Modification | Description | Date |
---|---|---|
AWSControlTowerAccountServiceRolePolicy— Une nouvelle politique |
AWS Control Tower a ajouté un nouveau rôle lié à un service qui permet à AWS Control Tower de créer et de gérer des règles relatives aux événements et, sur la base de ces règles, de gérer la détection des dérives pour les contrôles liés à Security Hub. Cette modification est nécessaire pour que les clients puissent visualiser les ressources dérivées dans la console, lorsque ces ressources sont liées aux contrôles Security Hub qui font partie de la norme gérée par le Security Hub Service : AWS Control Tower. |
22 mai 2023 |
AWS ControlTowerServiceRolePolicy – Mise à jour d’une politique existante |
AWS Control Tower a ajouté de nouvelles autorisations qui permettent à AWS Control Tower de passer des appels vers Ce changement est nécessaire pour que les clients puissent avoir la possibilité d'étendre la gouvernance des régions par AWS Control Tower aux régions optionnelles. |
6 avril 2023 |
AWS ControlTowerServiceRolePolicy – Mise à jour d’une politique existante |
AWS Control Tower a ajouté de nouvelles autorisations qui permettent à AWS Control Tower d'assumer le Cette modification est nécessaire pour que les clients puissent créer des comptes personnalisés via AWS Control Tower Account Factory. |
28 octobre 2022 |
AWS ControlTowerServiceRolePolicy – Mise à jour d’une politique existante |
AWS Control Tower a ajouté de nouvelles autorisations qui permettent aux clients de configurer des AWS CloudTrail parcours au niveau de l'organisation, à partir de la version 3.0 de la landing zone. La CloudTrail fonctionnalité basée sur l'organisation exige que les clients aient activé l'accès sécurisé pour le CloudTrail service, et que l'utilisateur ou le rôle IAM soit autorisé à créer un suivi au niveau de l'organisation dans le compte de gestion. |
20 juin 2022 |
AWS ControlTowerServiceRolePolicy – Mise à jour d’une politique existante |
AWS Control Tower a ajouté de nouvelles autorisations qui permettent aux clients d'utiliser le chiffrement par clé KMS. La fonctionnalité KMS permet aux clients de fournir leur propre clé KMS pour chiffrer leurs CloudTrail journaux. Les clients peuvent également modifier la clé KMS lors de la mise à jour ou de la réparation de la zone d'atterrissage. Lors de la mise à jour de la clé KMS, AWS CloudFormation nécessite des autorisations pour appeler l' AWS CloudTrail |
28 juillet 2021 |
AWS Control Tower a commencé à suivre les modifications |
AWS Control Tower a commencé à suivre les modifications apportées AWS à ses politiques gérées. |
27 mai 2021 |