

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# AWS kebijakan terkelola untuk AWS Identity and Access Management dan Access Analyzer
<a name="security-iam-awsmanpol"></a>





Kebijakan AWS terkelola adalah kebijakan mandiri yang dibuat dan dikelola oleh AWS. AWS Kebijakan terkelola dirancang untuk memberikan izin bagi banyak kasus penggunaan umum sehingga Anda dapat mulai menetapkan izin kepada pengguna, grup, dan peran.

Perlu diingat bahwa kebijakan AWS terkelola mungkin tidak memberikan izin hak istimewa paling sedikit untuk kasus penggunaan spesifik Anda karena tersedia untuk digunakan semua pelanggan. AWS Kami menyarankan Anda untuk mengurangi izin lebih lanjut dengan menentukan [kebijakan yang dikelola pelanggan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) yang khusus untuk kasus penggunaan Anda.

Anda tidak dapat mengubah izin yang ditentukan dalam kebijakan AWS terkelola. Jika AWS memperbarui izin yang ditentukan dalam kebijakan AWS terkelola, pembaruan akan memengaruhi semua identitas utama (pengguna, grup, dan peran) yang dilampirkan kebijakan tersebut. AWS kemungkinan besar akan memperbarui kebijakan AWS terkelola saat baru Layanan AWS diluncurkan atau operasi API baru tersedia untuk layanan yang ada.

Untuk informasi selengkapnya, lihat [Kebijakan terkelola AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) dalam *Panduan Pengguna IAM*.









## IAMReadOnlyAccess
<a name="security-iam-awsmanpol-IAMReadOnlyAccess"></a>

Gunakan kebijakan `IAMReadOnlyAccess` terkelola untuk mengizinkan akses baca saja ke sumber daya IAM. Kebijakan ini memberikan izin untuk mendapatkan dan mencantumkan semua sumber daya IAM. Ini memungkinkan melihat detail dan laporan aktivitas untuk pengguna, grup, peran, kebijakan, penyedia identitas, dan perangkat MFA. Ini tidak termasuk kemampuan untuk membuat atau menghapus sumber daya atau akses ke sumber daya IAM Access Analyzer. Lihat [kebijakan](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/IAMReadOnlyAccess) untuk daftar lengkap layanan dan tindakan yang didukung oleh kebijakan ini. 

## IAMUserChangePassword
<a name="security-iam-awsmanpol-IAMUserChangePassword"></a>

Gunakan kebijakan `IAMUserChangePassword` terkelola untuk memungkinkan pengguna IAM mengubah kata sandi mereka.

Anda mengonfigurasi **pengaturan Akun** IAM dan **kebijakan Kata Sandi** untuk memungkinkan pengguna IAM mengubah kata sandi akun IAM mereka. Saat Anda mengizinkan tindakan ini, IAM melampirkan kebijakan tersebut ke setiap pengguna.

Untuk melihat kebijakan JSON, lihat [IAMUserChangePassword](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/IAMUserChangePassword.html)di Panduan Referensi Kebijakan AWS Terkelola.

## IAMAccessAnalyzerFullAccess
<a name="security-iam-awsmanpol-IAMAccessAnalyzerFullAccess"></a>

Gunakan kebijakan `IAMAccessAnalyzerFullAccess` AWS terkelola untuk mengizinkan administrator mengakses IAM Access Analyzer.

### Pengelompokan izin
<a name="IAMAccessAnalyzerFullAccess"></a>

Kebijakan ini dikelompokkan ke dalam pernyataan berdasarkan kumpulan izin yang diberikan.
+ **IAM Access Analyzer** - Memungkinkan izin administratif penuh untuk semua sumber daya di IAM Access Analyzer.
+ **Buat peran terkait layanan** — Memungkinkan administrator membuat [peran terkait layanan](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-using-service-linked-roles.html), yang memungkinkan IAM Access Analyzer menganalisis sumber daya di layanan lain atas nama Anda. Izin ini memungkinkan pembuatan peran terkait layanan hanya untuk digunakan oleh IAM Access Analyzer.
+ **AWS Organizations**— Memungkinkan administrator untuk menggunakan IAM Access Analyzer untuk organisasi di. AWS Organizations Setelah [mengaktifkan akses tepercaya](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html) untuk IAM Access Analyzer di AWS Organizations, anggota akun manajemen dapat melihat temuan di seluruh organisasi mereka.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "access-analyzer:*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": "iam:CreateServiceLinkedRole",
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "iam:AWSServiceName": "access-analyzer.amazonaws.com"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "organizations:DescribeAccount",
        "organizations:DescribeOrganization",
        "organizations:DescribeOrganizationalUnit",
        "organizations:ListAccounts",
        "organizations:ListAccountsForParent",
        "organizations:ListAWSServiceAccessForOrganization",
        "organizations:ListChildren",
        "organizations:ListDelegatedAdministrators",
        "organizations:ListOrganizationalUnitsForParent",
        "organizations:ListParents",
        "organizations:ListRoots"
      ],
      "Resource": "*"
    }
  ]
}
```

------

## IAMAccessAnalyzerReadOnlyAccess
<a name="security-iam-awsmanpol-IAMAccessAnalyzerReadOnlyAccess"></a>

Gunakan kebijakan `IAMAccessAnalyzerReadOnlyAccess` AWS terkelola untuk mengizinkan akses hanya-baca ke IAM Access Analyzer.

Untuk juga mengizinkan akses hanya-baca ke IAM Access Analyzer AWS Organizations, buat kebijakan terkelola pelanggan yang memungkinkan tindakan Deskripsikan dan Daftar dari kebijakan terkelola. [IAMAccessAnalyzerFullAccess](#security-iam-awsmanpol-IAMAccessAnalyzerFullAccess) AWS 

### Izin tingkat layanan
<a name="IAMAccessAnalyzerReadOnlyAccess-service-level-permissions"></a>

Kebijakan ini menyediakan akses hanya-baca ke IAM Access Analyzer. Tidak ada izin layanan lain yang disertakan dalam kebijakan ini.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "IAMAccessAnalyzerReadOnlyAccess",
      "Effect": "Allow",
      "Action": [
        "access-analyzer:CheckAccessNotGranted",
        "access-analyzer:CheckNoNewAccess",
        "access-analyzer:Get*",
        "access-analyzer:List*",
        "access-analyzer:ValidatePolicy"
      ],
      "Resource": "*"
    }
  ]
}
```

------

## AccessAnalyzerServiceRolePolicy
<a name="security-iam-aa-service-role-policy"></a>

Anda tidak dapat melampirkan AccessAnalyzerServiceRolePolicy ke entitas IAM Anda. Kebijakan ini dilampirkan pada peran terkait layanan yang memungkinkan IAM Access Analyzer untuk melakukan tindakan atas nama Anda. Untuk informasi selengkapnya, lihat [Menggunakan peran terkait layanan untuk AWS Identity and Access Management dan Access](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-using-service-linked-roles.html) Analyzer.

### Pengelompokan izin
<a name="service-level-permissions"></a>

Kebijakan ini memungkinkan akses ke IAM Access Analyzer untuk menganalisis metadata sumber daya dari beberapa. Layanan AWS
+ **Amazon DynamoDB** - Memungkinkan izin untuk melihat aliran dan tabel DynamoDB.
+ **Amazon Elastic Compute Cloud** - Memungkinkan izin untuk mendeskripsikan alamat IP, snapshot, dan. VPCs
+ **Amazon Elastic Container Registry** - Memungkinkan izin untuk mendeskripsikan repositori gambar, mengambil pengaturan akun, dan mengambil kebijakan registri dan repositori.
+ **Amazon Elastic File System** - Memungkinkan izin untuk melihat deskripsi sistem file Amazon EFS dan melihat kebijakan tingkat sumber daya untuk sistem file Amazon EFS.
+ **AWS Identity and Access Management**— Memungkinkan izin untuk mengambil informasi tentang peran tertentu dan daftar peran IAM yang memiliki awalan jalur tertentu. Memungkinkan izin untuk mengambil informasi tentang pengguna, grup IAM, profil login, kunci akses, dan layanan data yang diakses terakhir.
+ **AWS Key Management Service**— Memungkinkan izin untuk melihat informasi rinci tentang kunci KMS dan kebijakan dan hibah utamanya.
+ **AWS Lambda**— Memungkinkan izin untuk melihat informasi tentang alias, fungsi, lapisan, dan alias Lambda.
+ **AWS Organizations**— Memungkinkan izin untuk AWS Organizations dan memungkinkan pembuatan penganalisis dalam AWS organisasi sebagai zona kepercayaan.
+ **Amazon Relational Database** Service - Memungkinkan izin untuk melihat informasi terperinci tentang snapshot Amazon RDS DB dan snapshot cluster Amazon RDS DB.
+ **Amazon Simple Storage Service** - Memungkinkan izin untuk melihat informasi terperinci tentang jalur akses Amazon S3, bucket, titik akses bucket direktori Amazon S3, dan bucket direktori.
+ **AWS Secrets Manager**— Memungkinkan izin untuk melihat informasi rinci tentang rahasia dan kebijakan sumber daya yang melekat pada rahasia.
+ **Amazon Simple Notification Service** - Memungkinkan izin untuk melihat informasi rinci tentang suatu topik.
+ **Amazon Simple Queue Service** - Memungkinkan izin untuk melihat informasi rinci tentang antrian tertentu.

Untuk melihat kebijakan JSON, lihat [AccessAnalyzerServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AccessAnalyzerServiceRolePolicy.html)di Panduan Referensi Kebijakan AWS Terkelola.

## IAMAuditRootUserCredentials
<a name="security-iam-awsmanpol-IAMAuditRootUserCredentials"></a>

Gunakan kebijakan `IAMAuditRootUserCredentials` AWS terkelola untuk mengurangi izin saat Anda [melakukan tugas istimewa di akun AWS Organizations anggota](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user-privileged-task.html) untuk mengaudit status kredensi pengguna root dari akun anggota. Anda dapat membuat daftar atau mendapatkan informasi kredensi pengguna root individual seperti: 
+ Apakah ada kata sandi pengguna root
+ Jika pengguna root memiliki kunci akses dan kapan terakhir digunakan
+ Jika pengguna root memiliki sertifikat penandatanganan terkait
+ Pengguna root terkait perangkat MFA
+ Daftar status kredensi pengguna root yang dikonsolidasikan

Anda tidak dapat melampirkan `IAMAuditRootUserCredentials` ke entitas IAM Anda. Kebijakan ini dilampirkan [AssumeRoot](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoot.html)untuk melakukan tugas istimewa pada akun anggota di organisasi Anda. Untuk informasi selengkapnya, lihat [Kelola akses root untuk akun anggota secara terpusat](id_root-user.md#id_root-user-access-management).

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Sid": "DenyAllOtherActionsOnAnyResource",
         "NotAction": [
            "iam:ListAccessKeys",
            "iam:ListSigningCertificates",
            "iam:GetLoginProfile",
            "iam:ListMFADevices",
            "iam:GetAccountSummary",
            "iam:GetUser",
            "iam:GetAccessKeyLastUsed"  
         ],
         "Effect": "Deny",
         "Resource": "*"
      },
      {
         "Sid": "DenyAuditingCredentialsOnNonRootUserResource",
         "Action": [
            "iam:ListAccessKeys",
            "iam:ListSigningCertificates",
            "iam:GetLoginProfile",
            "iam:ListMFADevices" ,
            "iam:GetUser",
            "iam:GetAccessKeyLastUsed"     
         ],
         "Effect": "Deny",
         "NotResource": "arn:aws:iam::*:root"
      } 
   ]
}
```

------

### Pengelompokan izin
<a name="IAMAuditRootUserCredentials"></a>

Kebijakan ini dikelompokkan ke dalam pernyataan berdasarkan kumpulan izin yang diberikan.
+ **DenyAllOtherActionsOnAnyResource**— Menolak akses ke kredensyal untuk semua sumber daya.
+ **DenyAuditingCredentialsOnNonRootUserResource**— Menolak akses ke kredensil untuk semua sumber daya pengguna non-root.

## IAMCreateRootUserPassword
<a name="security-iam-awsmanpol-IAMCreateRootUserPassword"></a>

Gunakan kebijakan `IAMCreateRootUserPassword` AWS terkelola untuk mengurangi izin saat Anda [melakukan tugas istimewa di akun AWS Organizations anggota untuk mengizinkan pemulihan kata sandi untuk akun](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user-privileged-task.html) anggota tanpa kredensyal pengguna root.

Anda tidak dapat melampirkan `IAMCreateRootUserPassword` ke entitas IAM Anda. Kebijakan ini dilampirkan [AssumeRoot](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoot.html)untuk melakukan tugas istimewa pada akun anggota di organisasi Anda. Untuk informasi selengkapnya, lihat [Kelola akses root untuk akun anggota secara terpusat](id_root-user.md#id_root-user-access-management).

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Sid": "DenyAllOtherActionsOnAnyResource",
         "NotAction": [
            "iam:CreateLoginProfile",
            "iam:GetLoginProfile"
         ],
         "Effect": "Deny",
         "Resource": "*"
      },
      {
         "Sid": "DenyCreatingPasswordOnNonRootUserResource",
         "Action": [
            "iam:CreateLoginProfile",
            "iam:GetLoginProfile"   
         ],
         "Effect": "Deny",
         "NotResource": "arn:aws:iam::*:root"
      }
   ]
}
```

------

### Pengelompokan izin
<a name="IAMCreateRootUserPassword"></a>

Kebijakan ini dikelompokkan ke dalam pernyataan berdasarkan kumpulan izin yang diberikan.
+ **DenyAllOtherActionsOnAnyResource**— Menolak akses untuk mendapatkan atau membuat kata sandi untuk semua sumber daya.
+ **DenyCreatingPasswordOnNonRootUserResource**— Menolak akses untuk mendapatkan atau membuat kata sandi untuk semua sumber daya pengguna non-root.

## IAMDeleteRootUserCredentials
<a name="security-iam-awsmanpol-IAMDeleteRootUserCredentials"></a>

Gunakan kebijakan `IAMDeleteRootUserCredentials` AWS terkelola untuk mengurangi izin saat Anda [melakukan tugas istimewa di akun AWS Organizations anggota](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user-privileged-task.html) untuk menghapus kredensyal pengguna root termasuk kata sandi, kunci akses, menandatangani sertifikat, dan menonaktifkan MFA. Izin tambahan diperlukan untuk tindakan istimewa ini, sehingga Anda dapat melihat informasi kredensi yang terakhir digunakan, memverifikasi informasi yang terakhir digunakan untuk pengguna root akun anggota, dan daftar izin untuk semua kredensyal pengguna root yang akan dihapus.

Anda tidak dapat melampirkan `IAMDeleteRootUserCredentials` ke entitas IAM Anda. Kebijakan ini dilampirkan [AssumeRoot](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoot.html)untuk melakukan tugas istimewa pada akun anggota di organisasi Anda. Untuk informasi selengkapnya, lihat [Kelola akses root untuk akun anggota secara terpusat](id_root-user.md#id_root-user-access-management).

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "DenyAllOtherActionsOnAnyResource",
			"Effect": "Deny",
			"NotAction": [
				"iam:DeleteAccessKey",
				"iam:DeleteSigningCertificate",
				"iam:DeleteLoginProfile",
				"iam:DeactivateMFADevice",
				"iam:ListAccessKeys",
				"iam:ListSigningCertificates",
				"iam:GetLoginProfile",
				"iam:ListMFADevices",
				"iam:GetUser",
				"iam:GetAccessKeyLastUsed"
			],
						  
			"Resource": "*"
		},
		{
			"Sid": "DenyDeletingRootUserCredentialsOnNonRootUserResource",
			"Effect": "Deny",
			"Action": [
				"iam:DeleteAccessKey",
				"iam:DeleteSigningCertificate",
				"iam:DeleteLoginProfile",
				"iam:DeactivateMFADevice",
				"iam:ListAccessKeys",
				"iam:ListSigningCertificates",
				"iam:GetLoginProfile",
				"iam:ListMFADevices",
				"iam:GetUser",
				"iam:GetAccessKeyLastUsed"
			],
						  
			"NotResource": "arn:aws:iam::*:root"
		}
	]
}
```

------

### Pengelompokan izin
<a name="IAMDeleteRootUserCredentials"></a>

Kebijakan ini dikelompokkan ke dalam pernyataan berdasarkan kumpulan izin yang diberikan.
+ **DenyAllOtherActionsOnAnyResource**— Menolak akses untuk mendapatkan atau menghapus kredensi untuk semua sumber daya.
+ **DenyDeletingRootUserCredentialsOnNonRootUserSumber Daya** — Menolak akses untuk mendapatkan atau menghapus kredensi untuk semua sumber daya pengguna non-root.

## S3 UnlockBucketPolicy
<a name="security-iam-awsmanpol-S3UnlockBucketPolicy"></a>

Gunakan kebijakan `S3UnlockBucketPolicy` AWS terkelola untuk mengurangi izin saat Anda [melakukan tugas istimewa di akun AWS Organizations anggota](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user-privileged-task.html) untuk menghapus kebijakan bucket yang salah konfigurasi yang menolak semua prinsipal mengakses bucket Amazon S3.

Anda tidak dapat melampirkan `S3UnlockBucketPolicy` ke entitas IAM Anda. Kebijakan ini dilampirkan [AssumeRoot](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoot.html)untuk melakukan tugas istimewa pada akun anggota di organisasi Anda. Untuk informasi selengkapnya, lihat [Kelola akses root untuk akun anggota secara terpusat](id_root-user.md#id_root-user-access-management).

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Sid": "DenyAllOtherActionsOnAnyResource",
         "NotAction": [
            "s3:DeleteBucketPolicy",
            "s3:PutBucketPolicy",
            "s3:GetBucketPolicy",
            "s3:ListAllMyBuckets"
         ],
         "Effect": "Deny",
         "Resource": "*"
      },
      {
         "Sid": "DenyManagingBucketPolicyForNonRootCallers",
         "Action": [
            "s3:DeleteBucketPolicy",
            "s3:PutBucketPolicy",
            "s3:GetBucketPolicy",
            "s3:ListAllMyBuckets"
         ],
         "Effect": "Deny",
         "Resource": "*",
         "Condition" : {
            "ArnNotLike" : {
               "aws:PrincipalArn" : "arn:aws:iam::*:root"
            }
         }
      }
   ]
}
```

------

### Pengelompokan izin
<a name="IAMS3UnlockBucketPolicy"></a>

Kebijakan ini dikelompokkan ke dalam pernyataan berdasarkan kumpulan izin yang diberikan.
+ **DenyAllOtherActionsOnAnyResource**— Menolak akses ke kebijakan bucket untuk semua sumber daya.
+ **DenyManagingBucketPolicyForNonRootCallers**— Menolak akses ke kebijakan bucket untuk semua sumber daya pengguna non-root.

## SQSUnlockQueuePolicy
<a name="security-iam-awsmanpol-SQSUnlockQueuePolicy"></a>

Gunakan kebijakan `SQSUnlockQueuePolicy` AWS terkelola untuk mengurangi izin saat Anda [melakukan tugas istimewa di akun AWS Organizations anggota](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user-privileged-task.html) untuk menghapus kebijakan berbasis sumber daya Amazon Simple Queue Service yang menolak semua prinsipal mengakses antrean Amazon SQS.

Anda tidak dapat melampirkan `SQSUnlockQueuePolicy` ke entitas IAM Anda. Kebijakan ini dilampirkan [AssumeRoot](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoot.html)untuk melakukan tugas istimewa pada akun anggota di organisasi Anda. Untuk informasi selengkapnya, lihat [Kelola akses root untuk akun anggota secara terpusat](id_root-user.md#id_root-user-access-management).

### Pengelompokan izin
<a name="IAMSQSUnlockQueuePolicy"></a>

Kebijakan ini dikelompokkan ke dalam pernyataan berdasarkan kumpulan izin yang diberikan.
+ **DenyAllOtherActionsOnAnyResource**— Menolak akses ke tindakan Amazon SQS untuk semua sumber daya.
+ **DenyGettingQueueAttributesOnNonOwnQueue**— Menolak akses ke atribut antrian Amazon SQS untuk antrian yang dimiliki oleh akun lain.
+ **DenyActionsForNonRootUser**— Menolak akses ke tindakan Amazon SQS untuk semua sumber daya pengguna non-root.





## IAM dan IAM Access Analyzer memperbarui kebijakan terkelola AWS
<a name="security-iam-awsmanpol-updates"></a>



Lihat detail tentang pembaruan IAM dan kebijakan AWS terkelola sejak layanan mulai melacak perubahan ini. Untuk peringatan otomatis tentang perubahan pada halaman ini, berlangganan umpan RSS di halaman riwayat Dokumen Penganalisis Akses IAM dan IAM.




| Ubah | Deskripsi | Date | 
| --- | --- | --- | 
| [IAMUserChangePassword](https://console.aws.amazon.com/iam/home#policies/IAMUserChangePassword)— Izin Ditambahkan | IAM menambahkan izin IAMUserChangePassword untuk memungkinkan pengguna ditentukan dalam jalur. | 28 Mei 2025 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy)— Izin Ditambahkan | IAM Access Analyzer ditambahkan iam:GetAccountAuthorizationDetails ke izin tingkat layanan. AccessAnalyzerServiceRolePolicy | 12 Mei 2025 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy)— Izin Ditambahkan | IAM Access Analyzer menambahkan dukungan untuk titik akses bucket direktori Amazon S3 ke izin tingkat layanan. AccessAnalyzerServiceRolePolicy | Maret 31, 2025 | 
| [IAMDeleteRootUserCredentials](https://console.aws.amazon.com/iam/home#policies/IAMDeleteRootUserCredentials)— Izin dihapus | IAM menghapus iam:DeleteVirtualMFADevice izin dari kebijakan terkelola. | Januari 7, 2025 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy)— Izin Ditambahkan | IAM Access Analyzer menambahkan dukungan untuk izin untuk mengambil informasi tentang pengaturan akun Amazon ECR dan kebijakan registri ke izin tingkat layanan. AccessAnalyzerServiceRolePolicy  | Desember 10, 2024 | 
| [IAMAuditRootUserCredentials](https://console.aws.amazon.com/iam/home#policies/IAMAuditRootUserCredentials)— Ditambahkan kebijakan terkelola | IAM menambahkan kebijakan terkelola untuk [Kelola akses root secara terpusat untuk akun anggota untuk mencakup](id_root-user.md#id_root-user-access-management) tugas istimewa yang dapat Anda lakukan di AWS Organizations akun anggota. | November 14, 2024 | 
| [IAMCreateRootUserPassword](https://console.aws.amazon.com/iam/home#policies/IAMCreateRootUserPassword)— Ditambahkan kebijakan terkelola | IAM menambahkan kebijakan terkelola untuk [Kelola akses root secara terpusat untuk akun anggota untuk mencakup](id_root-user.md#id_root-user-access-management) tugas istimewa yang dapat Anda lakukan di AWS Organizations akun anggota. | November 14, 2024 | 
| [IAMDeleteRootUserCredentials](https://console.aws.amazon.com/iam/home#policies/IAMDeleteRootUserCredentials)— Ditambahkan kebijakan terkelola | IAM menambahkan kebijakan terkelola untuk [Kelola akses root secara terpusat untuk akun anggota untuk mencakup](id_root-user.md#id_root-user-access-management) tugas istimewa yang dapat Anda lakukan di AWS Organizations akun anggota. | November 14, 2024 | 
| [S3 UnlockBucketPolicy](https://console.aws.amazon.com/iam/home#policies/S3UnlockBucketPolicy) - Ditambahkan kebijakan terkelola | IAM menambahkan kebijakan terkelola untuk [Kelola akses root secara terpusat untuk akun anggota untuk mencakup](id_root-user.md#id_root-user-access-management) tugas istimewa yang dapat Anda lakukan di AWS Organizations akun anggota. | November 14, 2024 | 
| [SQSUnlockQueuePolicy](https://console.aws.amazon.com/iam/home#policies/SQSUnlockQueuePolicy)— Ditambahkan kebijakan terkelola | IAM menambahkan kebijakan terkelola untuk [Kelola akses root secara terpusat untuk akun anggota untuk mencakup](id_root-user.md#id_root-user-access-management) tugas istimewa yang dapat Anda lakukan di AWS Organizations akun anggota. | November 14, 2024 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy)— Izin Ditambahkan | IAM Access Analyzer menambahkan dukungan untuk izin untuk mengambil informasi tentang pengguna IAM dan tag peran ke izin tingkat layanan. AccessAnalyzerServiceRolePolicy  | Oktober 29, 2024 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy)— Izin Ditambahkan | IAM Access Analyzer menambahkan dukungan untuk izin untuk mengambil informasi tentang pengguna IAM dan kebijakan peran ke izin tingkat layanan. AccessAnalyzerServiceRolePolicy  | 30 Mei 2024 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy)— Izin Ditambahkan | IAM Access Analyzer menambahkan dukungan untuk izin untuk mengambil status saat ini dari blokir akses publik untuk snapshot Amazon EC2 ke izin tingkat layanan. AccessAnalyzerServiceRolePolicy  | 23 Januari 2024 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy)— Izin Ditambahkan | IAM Access Analyzer menambahkan dukungan untuk aliran dan tabel DynamoDB ke izin tingkat layanan. AccessAnalyzerServiceRolePolicy  | Januari 11, 2024 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy)— Izin Ditambahkan | IAM Access Analyzer menambahkan dukungan untuk bucket direktori Amazon S3 ke izin tingkat layanan. AccessAnalyzerServiceRolePolicy  | 1 Desember 2023 | 
|  [IAMAccessAnalyzerReadOnlyAccess](#security-iam-awsmanpol-IAMAccessAnalyzerReadOnlyAccess)— Izin Ditambahkan  |  IAM Access Analyzer menambahkan izin untuk memungkinkan Anda memeriksa apakah pembaruan kebijakan Anda memberikan akses tambahan. Izin ini diperlukan oleh IAM Access Analyzer untuk melakukan pemeriksaan kebijakan pada kebijakan Anda.  | 26 November 2023 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy)— Izin Ditambahkan | IAM Access Analyzer menambahkan tindakan IAM ke izin tingkat layanan untuk mendukung tindakan berikut: AccessAnalyzerServiceRolePolicy [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/IAM/latest/UserGuide/security-iam-awsmanpol.html) | 26 November 2023 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy)— Izin Ditambahkan | IAM Access Analyzer menambahkan dukungan untuk jenis sumber daya berikut ke izin tingkat layanan: AccessAnalyzerServiceRolePolicy [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/IAM/latest/UserGuide/security-iam-awsmanpol.html)  | 25 Oktober 2022 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy)— Izin Ditambahkan | IAM Access Analyzer menambahkan lambda:GetFunctionUrlConfig tindakan ke izin tingkat layanan. AccessAnalyzerServiceRolePolicy | April 6, 2022 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy)— Izin Ditambahkan | IAM Access Analyzer menambahkan tindakan Amazon S3 baru untuk menganalisis metadata yang terkait dengan titik akses multi-wilayah. | 2 September 2021 | 
|  [IAMAccessAnalyzerReadOnlyAccess](#security-iam-awsmanpol-IAMAccessAnalyzerReadOnlyAccess)— Izin Ditambahkan  |  IAM Access Analyzer menambahkan tindakan baru untuk memberikan `ValidatePolicy` izin agar Anda dapat menggunakan pemeriksaan kebijakan untuk validasi. Izin ini diperlukan oleh IAM Access Analyzer untuk melakukan pemeriksaan kebijakan pada kebijakan Anda.  | 16 Maret 2021 | 
|  IAM Access Analyzer mulai melacak perubahan  |  IAM Access Analyzer mulai melacak perubahan untuk kebijakan yang AWS dikelola.  | 1 Maret 2021 | 