

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Aggiornamenti Amazon RDS alle politiche AWS gestite
<a name="rds-manpol-updates"></a>

Visualizza i dettagli sugli aggiornamenti delle politiche AWS gestite per Amazon RDS da quando questo servizio ha iniziato a tracciare queste modifiche. Per gli avvisi automatici sulle modifiche apportate a questa pagina, sottoscrivere il feed RSS nella pagina di [Cronologia dei documenti](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/WhatsNew.html) di Amazon RDS.




| Modifica | Descrizione | Data | 
| --- | --- | --- | 
| [AWS politica gestita: AmazonRDSPreviewServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSPreviewServiceRolePolicy): aggiornamento a policy esistente | Amazon RDS ha rimosso l’autorizzazione `sns:Publish` dalla policy `AmazonRDSPreviewServiceRolePolicy` del ruolo collegato al servizio `AWSServiceRoleForRDSPreview`. Per ulteriori informazioni, consulta [AWS politica gestita: AmazonRDSPreviewServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSPreviewServiceRolePolicy). | 7 agosto 2024 | 
| [AWS politica gestita: AmazonRDSBetaServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSBetaServiceRolePolicy): aggiornamento a policy esistente | Amazon RDS ha rimosso l’autorizzazione `sns:Publish` dalla policy `AmazonRDSBetaServiceRolePolicy` del ruolo collegato al servizio `AWSServiceRoleForRDSBeta`. Per ulteriori informazioni, consulta [AWS politica gestita: AmazonRDSBetaServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSBetaServiceRolePolicy). | 7 agosto 2024 | 
| [AWS politica gestita: AmazonRDSServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSServiceRolePolicy): aggiornamento a policy esistente | Amazon RDS ha rimosso l’autorizzazione `sns:Publish` dalla policy `AmazonRDSServiceRolePolicy` del ruolo collegato al servizio ` AWSServiceRoleForRDS`. Per ulteriori informazioni, consulta [AWS politica gestita: AmazonRDSServiceRolePolicy](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSServiceRolePolicy). | 2 luglio 2024 | 
| [AWS politiche gestite per Amazon RDS](rds-security-iam-awsmanpol.md): aggiornamento a policy esistente | Amazon RDS ha aggiunto una nuova autorizzazione alla policy `AmazonRDSCustomServiceRolePolicy` del ruolo collegato al servizio `AWSServiceRoleForRDSCustom` per consentire a RDS Custom per SQL Server di modificare il tipo di istanza host del database sottostante. RDS ha inoltre aggiunto l’autorizzazione `ec2:DescribeInstanceTypes` per ottenere informazioni sul tipo di istanza per l’host del database. Per ulteriori informazioni, consulta [AWS politiche gestite per Amazon RDS](rds-security-iam-awsmanpol.md). | 8 aprile 2024 | 
| [AWS politiche gestite per Amazon RDS](rds-security-iam-awsmanpol.md): nuova policy | Amazon RDS ha aggiunto una nuova policy gestita denominata AmazonRDSCustomInstanceProfileRolePolicy per consentire a RDS Custom di eseguire azioni di automazione e attività di gestione del database tramite un profilo dell’istanza EC2. Per ulteriori informazioni, consulta [AWS politiche gestite per Amazon RDS](rds-security-iam-awsmanpol.md). | 27 febbraio 2024 | 
| [Service-linked autorizzazioni di ruolo per ](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): aggiornamento di una policy esistente | Amazon RDS ha aggiunto nuovi ID istruzione alla policy `AmazonRDSServiceRolePolicy` del ruolo collegato al servizio `AWSServiceRoleForRDS`.<br />Per ulteriori informazioni, consulta [Service-linked autorizzazioni di ruolo per ](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions). | 19 gennaio 2024 | 
| [AWS politiche gestite per Amazon RDS](rds-security-iam-awsmanpol.md): aggiornamento a policy esistenti | Le policy gestite `AmazonRDSPerformanceInsightsReadOnly` e `AmazonRDSPerformanceInsightsFullAccess` ora includono `Sid` (ID istruzione) come identificativo nell'istruzione della policy. <br />Per ulteriori informazioni, consulta [AWS politica gestita: AmazonRDSPerformanceInsightsReadOnly](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSPerformanceInsightsReadOnly) e [AWS politica gestita: AmazonRDSPerformanceInsightsFullAccess](rds-security-iam-awsmanpol.md#rds-security-iam-awsmanpol-AmazonRDSPerformanceInsightsFullAccess).  | 23 ottobre 2023 | 
| [AWS politiche gestite per Amazon RDS](rds-security-iam-awsmanpol.md): aggiornamento a policy esistente | Amazon RDS ha aggiunto nuove autorizzazioni alla policy gestita `AmazonRDSFullAccess`. Le autorizzazioni consentono di generare, visualizzare ed eliminare il report di analisi delle prestazioni per un periodo di tempo.<br />Per ulteriori informazioni sulla configurazione delle policy di accesso per Performance Insights, consulta [Configurazione delle policy di accesso per Performance Insights](USER_PerfInsights.access-control.md) | 17 agosto 2023 | 
| [AWS politiche gestite per Amazon RDS](rds-security-iam-awsmanpol.md): nuova policy e aggiornamento a una policy esistente | Amazon RDS ha aggiunto nuove autorizzazioni alla policy gestita `AmazonRDSPerformanceInsightsReadOnly`e una nuova policy gestita denominata `AmazonRDSPerformanceInsightsFullAccess`. Queste autorizzazioni consentono di analizzare Performance Insights per un periodo di tempo, visualizzare i risultati dell'analisi insieme ai suggerimenti ed eliminare i report.<br />Per ulteriori informazioni sulla configurazione delle policy di accesso per Performance Insights, consulta [Configurazione delle policy di accesso per Performance Insights](USER_PerfInsights.access-control.md) | 16 agosto 2023 | 
| [AWS politiche gestite per Amazon RDS](rds-security-iam-awsmanpol.md): aggiornamento di una policy esistente | Amazon RDS ha aggiunto un nuovo spazio dei CloudWatch nomi `ListMetrics` Amazon a and. `AmazonRDSFullAccess` `AmazonRDSReadOnlyAccess`<br />Questo spazio dei nomi è necessario affinché Amazon RDS elenchi specifici parametri di utilizzo delle risorse.<br />Per ulteriori informazioni, consulta [Panoramica della gestione delle autorizzazioni di accesso alle tue CloudWatch risorse](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-access-control-overview-cw.html) nella *Amazon CloudWatch User Guide*. | 4 aprile 2023 | 
| [Service-linked autorizzazioni di ruolo per ](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): aggiornamento di una policy esistente | Amazon RDS ha aggiunto nuove autorizzazioni al ruolo `AWSServiceRoleForRDS` collegato al `AmazonRDSServiceRolePolicy` servizio per l'integrazione con. Gestione dei segreti AWS RDS richiede l'integrazione con Secrets Manager per la gestione delle password degli utenti master in Secrets Manager. Il segreto utilizza una convenzione di denominazione riservata e limita gli aggiornamenti del cliente.<br />Per ulteriori informazioni, consulta [Gestione delle password con Amazon Aurora e Gestione dei segreti AWS](rds-secrets-manager.md). | 22 dicembre 2022 | 
| [AWS politiche gestite per Amazon RDS](rds-security-iam-awsmanpol.md): aggiornamento a policy esistenti | Amazon RDS ha aggiunto una nuova autorizzazione alle policy `AmazonRDSFullAccess` e alle policy `AmazonRDSReadOnlyAccess` gestite per consentirti di attivare Amazon DevOps Guru nella console RDS. Questa autorizzazione è necessaria per verificare se DevOps Guru è attivo.<br />Per ulteriori informazioni, consulta [Configurazione delle politiche di accesso IAM per Guru for RDS DevOps](devops-guru-for-rds.md#devops-guru-for-rds.configuring.access). | 19 dicembre 2022 | 
| [Service-linked autorizzazioni di ruolo per ](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): aggiornamento di una policy esistente | Amazon RDS ha aggiunto un nuovo spazio dei CloudWatch nomi Amazon a for. `AmazonRDSPreviewServiceRolePolicy` `PutMetricData`<br />Questo spazio dei nomi è necessario affinché Amazon RDS pubblichi i parametri di utilizzo delle risorse.<br />Per ulteriori informazioni, consulta [Usare le chiavi di condizione per limitare l'accesso ai CloudWatch namespace](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-namespace.html) nella *Amazon CloudWatch * User Guide. | 7 luglio 2022 | 
| [Service-linked autorizzazioni di ruolo per ](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): aggiornamento di una policy esistente | Amazon RDS ha aggiunto un nuovo spazio dei CloudWatch nomi Amazon a for. `AmazonRDSBetaServiceRolePolicy` `PutMetricData`<br />Questo spazio dei nomi è necessario affinché Amazon RDS pubblichi i parametri di utilizzo delle risorse.<br />Per ulteriori informazioni, consulta [Usare le chiavi di condizione per limitare l'accesso ai CloudWatch namespace](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-namespace.html) nella *Amazon CloudWatch * User Guide. | 7 luglio 2022 | 
| [Service-linked autorizzazioni di ruolo per ](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): aggiornamento di una policy esistente | Amazon RDS ha aggiunto un nuovo spazio dei CloudWatch nomi Amazon a for. `AWSServiceRoleForRDS` `PutMetricData`<br />Questo spazio dei nomi è necessario affinché Amazon RDS pubblichi i parametri di utilizzo delle risorse.<br />Per ulteriori informazioni, consulta [Usare le chiavi di condizione per limitare l'accesso ai CloudWatch namespace](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-namespace.html) nella *Amazon CloudWatch * User Guide. | 22 aprile 2022 | 
| [AWS politiche gestite per Amazon RDS](rds-security-iam-awsmanpol.md): nuova policy | Amazon RDS ha aggiunto una nuova policy gestita denominata `AmazonRDSPerformanceInsightsReadOnly` per consentire ad Amazon RDS di chiamare i AWS servizi per conto delle tue istanze DB.<br />Per ulteriori informazioni sulla configurazione delle policy di accesso per Performance Insights, consulta [Configurazione delle policy di accesso per Performance Insights](USER_PerfInsights.access-control.md) | 10 marzo 2022 | 
| [Service-linked autorizzazioni di ruolo per ](UsingWithRDS.IAM.ServiceLinkedRoles.md#service-linked-role-permissions): aggiornamento di una policy esistente | Amazon RDS ha aggiunto nuovi CloudWatch namespace Amazon a for. `AWSServiceRoleForRDS` `PutMetricData`<br />Questi namespace sono necessari per Amazon DocumentDB (con compatibilità MongoDB) e Amazon Neptune per pubblicare i parametri. CloudWatch <br />Per ulteriori informazioni, consulta [Usare le chiavi di condizione per limitare l'accesso ai CloudWatch namespace](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/iam-cw-condition-keys-namespace.html) nella *Amazon CloudWatch * User Guide. | 4 marzo 2022 | 
| Amazon RDS ha iniziato a monitorare le modifiche | Amazon RDS ha iniziato a tracciare le modifiche per le sue politiche AWS gestite. | 26 ottobre 2021 | 