Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
La tabella seguente descrive i principali aggiornamenti della documentazione IAM.
Modifica | Descrizione | Data |
---|---|---|
IAM ha rimosso l' | 7 gennaio 2025 | |
Sistema di analisi degli accessi IAM supporta l'autorizzazione per recuperare informazioni sulle impostazioni dell'account Amazon ECR e sulle policy di registro alle autorizzazioni a livello di servizio di AccessAnalyzerServiceRolePolicy | 10 dicembre 2024 | |
Sistema di analisi degli accessi IAM ha aggiunto la configurazione degli accessi | Sistema di analisi degli accessi IAM ha aggiunto il supporto per configurare i sistemi di analisi per modificare l'ambito dei quali gli Account AWS, gli utenti IAM e i ruoli generano i risultati. | 14 novembre 2024 |
Ora puoi gestire le credenziali degli utenti root con privilegi tra gli account membri in AWS Organizations con l'accesso root centralizzato. Proteggi centralmente le credenziali dell'utente root del tuo utilizzo Account AWS gestito AWS Organizations per rimuovere e impedire il ripristino e l'accesso alle credenziali degli utenti root su larga scala. | 14 novembre 2024 | |
IAM ha aggiunto due nuove policy per limitare l'ambito delle autorizzazioni per le sessioni di utenti root con privilegi, che è possibile avviare dopo aver centralizzato l'accesso degli utenti root per gli account membri dell'organizzazione. | 14 novembre 2024 | |
Support per le politiche di controllo AWS Organizations delle risorse (RCPs) | Utilizza una policy di controllo delle risorse (RCP) dell'Organizzazione per definire le autorizzazioni massime per le risorse all'interno degli account dell'organizzazione o dell'unità organizzativa (OU). RCPslimita le autorizzazioni che le politiche basate sull'identità e sulle risorse possono concedere alle risorse degli account all'interno dell'organizzazione. | 13 novembre 2024 |
Sistema di analisi degli accessi IAM ha aggiunto il supporto per l'autorizzazione per recuperare informazioni sui tag di ruoli e utenti IAM alle autorizzazioni a livello di servizio di AccessAnalyzerServiceRolePolicy | 29 ottobre 2024 | |
Sistema di analisi degli accessi IAM ha aggiunto il supporto per l'autorizzazione per recuperare informazioni sulle policy di ruoli e utenti IAM alle autorizzazioni a livello di servizio di AccessAnalyzerServiceRolePolicy | 30 maggio 2024 | |
I provider IAM SAML ora supportano le asserzioni crittografate nella risposta SAML del tuo IdP esterno. Per capire come funziona la crittografia con la federazione IAM SAML, consulta Utilizzo della federazione basata su SAML per l'accesso alle API. | 4 febbraio 2024 | |
IAM Access Analyzer ha aggiunto il supporto per l'autorizzazione a recuperare lo stato corrente del blocco di accesso pubblico per EC2 gli snapshot di Amazon alle autorizzazioni a livello di servizio di. AccessAnalyzerServiceRolePolicy | 23 gennaio 2024 | |
IAM Access Analyzer ha aggiunto flussi e tabelle DynamoDB alle autorizzazioni a livello di servizio di. AccessAnalyzerServiceRolePolicy | 11 gennaio 2024 | |
IAM Access Analyzer ha aggiunto i bucket di directory Amazon S3 alle autorizzazioni a livello di servizio di. AccessAnalyzerServiceRolePolicy | 1 dicembre 2023 | |
IAM Access Analyzer ha aggiunto le autorizzazioni per consentirti di verificare se IAMAccessAnalyzerReadOnlyAccessgli aggiornamenti alle tue policy garantiscono un accesso aggiuntivo. Questa autorizzazione è richiesta da Sistema di analisi degli accessi IAM per eseguire i controlli delle policy sulla policy. | 26 novembre 2023 | |
Analizzatori degli accessi inutilizzati aggiunti per Sistema di analisi degli accessi IAM | Sistema di analisi degli accessi IAM semplifica l'ispezione degli accessi inutilizzati per guidarti verso il privilegio minimo. Sistema di analisi degli accessi AWS IAM analizza continuamente i tuoi account per identificare gli accessi inutilizzati e crea una dashboard centralizzata con i risultati. | 26 novembre 2023 |
Controlli delle policy personalizzati aggiunti per Sistema di analisi degli accessi IAM | Sistema di analisi degli accessi AWS IAM ora fornisce controlli delle policy personalizzati per verificare che le policy IAM aderiscano agli standard di sicurezza prima dell'implementazione. | 26 novembre 2023 |
Sistema di analisi degli accessi IAM ha aggiunto le operazioni IAM alle autorizzazioni a livello di servizio di AccessAnalyzerServiceRolePolicy
| 26 novembre 2023 | |
Ora IAM supporta le informazioni relative all'ultimo accesso a un'operazione e genera policy con informazioni a livello di operazione per oltre 60 servizi aggiuntivi, insieme a un elenco delle operazioni per cui sono disponibili le informazioni relative all'ultimo accesso. | 1° novembre 2023 | |
Supporto per le informazioni relative all'ultimo accesso a un'operazione per più di 140 servizi | Ora IAM fornisce le informazioni relative all'ultimo accesso a un'operazione per oltre 140 servizi, insieme a un elenco delle operazioni per cui sono disponibili le informazioni relative all'ultimo accesso. | 14 settembre 2023 |
Supporto per più dispositivi con autenticazione a più fattori (MFA) per utenti root e utenti IAM | Ora puoi aggiungere fino a otto dispositivi MFA per utente, tra cui le chiavi di sicurezza FIDO, password monouso (TOTP) di software con applicazioni di autenticazione virtuale o token TOTP hardware. | 16 novembre 2022 |
Supporto di Sistema di analisi degli accessi IAM per i nuovi tipi di risorse | Sistema di analisi degli accessi IAM ha aggiunto il supporto per i seguenti tipi di risorse:
| 25 ottobre 2022 |
Sono state rimosse le menzioni di U2F come opzione MFA e sono state aggiunte informazioni sulle chiavi di sicurezza WebAuthn FIDO FIDO2. | 31 maggio 2022 | |
Sono state aggiunte informazioni sul mantenimento dell'accesso alle credenziali IAM quando un evento interrompe la comunicazione tra Regioni AWS. | 16 maggio 2022 | |
Ora puoi controllare l'accesso alle risorse in base all'account, all'unità organizzativa (OU) o all'organizzazione che contiene le tue risorse. AWS Organizations In una policy IAM puoi utilizzare le chiavi della condizione globale | 27 aprile 2022 | |
Sono stati aggiunti esempi di codice che mostrano come utilizzare IAM con un kit di sviluppo AWS software (SDK). Gli esempi sono suddivisi in estratti di codice che mostrano come richiamare le singole funzioni di servizio ed esempi che mostrano come eseguire un'attività specifica richiamando più funzioni all'interno dello stesso servizio. | 7 aprile 2022 | |
Aggiornamenti al diagramma di flusso della logica della valutazione delle policy | Aggiornamenti al diagramma di flusso della logica di valutazione della policy e al testo correlato nella sezione Determinare se una richiesta è consentita o rifiutata in un account. | 17 novembre 2021 |
Sono state aggiunte informazioni sulla creazione di utenti amministrativi invece di utilizzare le credenziali dell'utente root, sono state rimosse le best practice di utilizzo dei gruppi IAM per assegnare le autorizzazioni agli utenti IAM ed è stato chiarito quando utilizzare le policy gestite anziché le policy in linea. | 5 ottobre 2021 | |
Sono state aggiunte informazioni sull'impatto delle policy basate sulle risorse e dei diversi tipi pincipali nello stesso account. | 5 ottobre 2021 | |
Aggiornamenti alle chiavi a valore singolo e alle chiavi di condizione multivalore | Ora le differenze tra le chiavi a valore singolo e di condizione multivalore sono illustrate in modo più dettagliato. Il tipo di valore è stato aggiunto a ogni chiave di contesto della condizione globale AWS. | 30 settembre 2021 |
Sistema di analisi degli accessi IAM supporta i punti di accesso multi-regione di Amazon S3 | Sistema di analisi degli accessi AWS IAM identificherà i bucket Amazon S3 che consentono l'accesso pubblico e tra account, inclusi quelli che utilizzano i punti di accesso multi-regione di Amazon S3. | 2 settembre 2021 |
AWS aggiornamenti delle politiche gestite: aggiornamento a una politica esistente | IAM Access Analyzer ha aggiornato una policy AWS gestita esistente. | 2 settembre 2021 |
Più servizi supportati per la generazione di policy a livello di operazione | IAM Access Analyzer può generare policy IAM con informazioni sulle attività di accesso a livello di azione per servizi aggiuntivi. AWS | 24 agosto 2021 |
Ora puoi utilizzare IAM Access Analyzer per generare policy granulari basate sulla tua attività di accesso utilizzando un AWS CloudTrail percorso in un altro account, ad esempio un percorso centralizzato. AWS Organizations | 18 agosto 2021 | |
Controlli delle policy aggiuntivi per Sistema di analisi degli accessi IAM | Sistema di analisi degli accessi IAM ha esteso la convalida delle policy aggiungendo nuovi controlli delle policy che convalidano le condizioni incluse nelle policy IAM. Questi controlli analizzano il blocco delle condizioni nell'istruzione della policy e riportano avvisi di sicurezza, errori e suggerimenti insieme a consigli attuabili. Sistema di analisi degli accessi IAM ha aggiunto i seguenti controlli delle policy: | 29 giugno 2021 |
Ora puoi visualizzare le informazioni dell'ultimo accesso all'azione nella console IAM sull'ultima volta che un principale IAM ha utilizzato un'azione per i seguenti servizi: azioni di gestione Amazon EC2, IAM, Lambda e Amazon S3. Puoi anche utilizzare l' AWS API AWS CLI or per recuperare un report sui dati. È possibile utilizzare queste informazioni per identificare le autorizzazioni non necessarie, in modo da perfezionare le policy IAM e aderire meglio al principio del privilegio minimo. | 19 aprile 2021 | |
Monitoraggio e controllo delle operazioni intraprese con i ruoli assunti | Gli amministratori possono configurare i ruoli IAM per richiedere che le identità passino un'identità di origine che viene registrata in AWS CloudTrail. La revisione delle informazioni sull'identità di origine consente agli amministratori di determinare chi o cosa ha eseguito le operazioni con le sessioni del ruolo assunto. | 13 aprile 2021 |
È ora possibile utilizzare Sistema di analisi degli accessi AWS IAM per generare policy granulari in base all'attività di accesso rilevata in AWS CloudTrail. | 7 Aprile 2021 | |
Controlli delle policy per Sistema di analisi degli accessi IAM | Sistema di analisi degli accessi AWS IAM fornisce ora oltre 100 controlli delle policy con suggerimenti utili durante la creazione delle policy. | 16 marzo 2021 |
Validazione estesa delle policy disponibile nella console IAM, nell' AWS API e AWS CLI utilizzando i controlli delle policy in IAM Access Analyzer per aiutarti a creare policy JSON sicure e funzionali. | 15 marzo 2021 | |
È ora possibile taggare altre risorse IAM utilizzando una coppia di tag chiave-valore. | 11 febbraio 2021 | |
Se non imposti una politica di password personalizzata per le tue Account AWS, le password utente IAM devono ora soddisfare la politica di password predefinita. AWS | 18 novembre 2020 | |
Ogni AWS servizio può definire azioni, risorse e chiavi contestuali di condizione da utilizzare nelle policy IAM. Ora puoi trovare l'elenco dei AWS servizi e delle relative azioni, risorse e chiavi di contesto delle condizioni nel Service Authorization Reference. | 16 Novembre 2020 | |
Durata della sessione dei ruoli più lunga per gli utenti IAM | Gli utenti IAM possono ora avere una sessione di ruolo più lunga quando cambiano ruolo in AWS Management Console, riducendo le interruzioni dovute alla scadenza della sessione. Agli utenti viene concessa la durata massima della sessione impostata per il ruolo o il tempo rimanente nella sessione dell'utente IAM, a seconda di quale sia minore. | 24 luglio 2020 |
Utilizzo di Service Quotas per richiedere aumenti rapidi per le entità IAM | Puoi richiedere aumenti di quota per quote IAM regolabili utilizzando la console Service Quotas. Ora, alcuni aumenti vengono approvati automaticamente in Service Quotas e sono disponibili nel tuo account in pochi minuti. Le richieste più grandi vengono inviate a. Supporto AWS | 25 giugno 2020 |
Le ultime informazioni di accesso a IAM ora includono le operazioni di gestione di Amazon S3 | Oltre alle informazioni sull'ultimo accesso al servizio, è ora possibile visualizzare nella console IAM le informazioni sull'ultima volta che un principale IAM ha utilizzato un'operazione Amazon S3. Puoi anche utilizzare l' AWS API AWS CLI or per recuperare il rapporto sui dati. Il report include informazioni sui servizi e le azioni consentiti a cui i principali hanno tentato di accedere e quando. È possibile utilizzare queste informazioni per identificare le autorizzazioni non necessarie, in modo da perfezionare le policy IAM e aderire meglio al principio del privilegio minimo. | 3 giugno 2020 |
Il capitolo sulla sicurezza ti aiuta a capire come configurare IAM e AWS STS raggiungere i tuoi obiettivi di sicurezza e conformità. Scoprirai anche come utilizzare altri servizi AWS per monitorare e proteggere le risorse IAM. | 29 aprile 2020 | |
È ora possibile scrivere una policy che concede le autorizzazioni in base al nome di sessione specificato da un'entità principale quando si assume un ruolo. | 21 aprile 2020 | |
Quando accedi alla pagina di AWS accesso principale, ora puoi scegliere di accedere come utente IAM Utente root dell'account AWS o come utente IAM. In questo caso, l'etichetta sulla pagina indica se è necessario fornire il proprio indirizzo e-mail dell'utente root o le informazioni sull'utente IAM. Questa documentazione include acquisizioni dello schermo aggiornate per comprendere meglio le pagine di accesso AWS . | 4 marzo 2020 | |
È ora possibile scrivere una policy per limitare se i servizi possono effettuare richieste per conto di un principale IAM (utente o ruolo). Quando un principale effettua una richiesta a un servizio AWS
, tale servizio potrebbe utilizzare le credenziali del principale per effettuare richieste successive ad altri servizi. Utilizzare la chiave di condizione | 20 febbraio 2020 | |
Policy Simulator aggiunge il supporto per i limiti delle autorizzazioni | È ora possibile verificare l'effetto dei limiti delle autorizzazioni sulle entità IAM con il simulatore di policy IAM. | 23 gennaio 2020 |
Ora puoi scoprire come AWS valuta le politiche per l'accesso tra account diversi. Ciò si verifica quando una risorsa in un account che concede fiducia include una policy basata sulle risorse che consente al principale in un altro account di accedere alla risorsa. La richiesta deve essere consentita in entrambi gli account. | 2 gennaio 2020 | |
Puoi ora includere tag quando assumi un ruolo o esegui la federazione di un utente in AWS STS. Quando esegui l'operazione | 22 novembre 2019 | |
Controlla l'accesso per gruppi di dipendenti Account AWSAWS Organizations | Ora puoi fare riferimento alle unità organizzative (OUs) AWS Organizations nelle politiche IAM. Se utilizzi Organizations per organizzare i tuoi account OUs, puoi richiedere che i principali appartengano a un'unità organizzativa specifica prima di concedere l'accesso alle tue risorse. I principali includono Utente root dell'account AWS, utenti IAM e ruoli IAM. A tale scopo, specifica il percorso dell'unità organizzativa nella chiave di condizione | 20 novembre 2019 |
Puoi ora visualizzare la data, l'ora e la regione in cui è stato utilizzato l'ultimo ruolo. Queste informazioni consentono inoltre di identificare i ruoli inutilizzati nel tuo account. È possibile utilizzare l' AWS Management Console AWS API AWS CLI e per visualizzare informazioni sull'ultima volta che un ruolo è stato utilizzato. | 19 novembre 2019 | |
Aggiornamento della pagina Chiavi di contesto delle condizioni globali | Puoi ora scoprire quando ciascuna delle chiavi di condizione globali è inclusa nel contesto di una richiesta. Puoi inoltre spostarti tra le chiavi più facilmente utilizzando il sommario della pagina. Le informazioni contenute nella pagina consentono di scrivere policy più accurate. Ad esempio, se i tuoi dipendenti utilizzano la federazione con ruoli IAM, devi utilizzare la chiave | 6 ottobre 2019 |
Scopri come funziona il controllo degli accessi basato sugli attributi (ABAC) nell' AWS uso dei tag e come si confronta con il modello di autorizzazione tradizionale. AWS Utilizza il tutorial ABAC per informazioni su come creare e testare una policy che consenta ai ruoli IAM con tag del principale di accedere alle risorse con i tag corrispondenti. Questa strategia consente alle persone di visualizzare o modificare solo le AWS risorse necessarie per il proprio lavoro. | 3 ottobre 2019 | |
Puoi esaminare le chiavi di AWS accesso contenute nel codice per determinare se provengono da un account di tua proprietà. Puoi passare l'ID di una chiave di accesso utilizzando il | 24 luglio 2019 | |
Visualizzazione delle informazioni sull'ultimo accesso al servizio Organizations in IAM | Ora puoi visualizzare le informazioni sull'ultimo accesso al servizio per un' AWS Organizations entità o una policy nella AWS Organizationssezione della console IAM. Puoi anche utilizzare l' AWS API AWS CLI or per recuperare il rapporto sui dati. Questi dati includono informazioni sui servizi consentiti a cui i principali in un account di Organizations hanno provato ad accedere e il momento in cui è stato effettuato questo tentativo. Puoi utilizzare queste informazioni per identificare le autorizzazioni non necessarie, in modo da perfezionare le policy di Organizations per aderire meglio al principio del privilegio minimo. | 20 giugno 2019 |
Ora puoi passare fino a 10 policy gestite ARNs quando assumi un ruolo. Questo consente di limitare le autorizzazioni delle credenziali temporanee del ruolo. | 7 maggio 2019 | |
AWS STS Compatibilità regionale dei token di sessione per l'endpoint globale | Ora puoi scegliere se utilizzare i token degli endpoint globali versione 1 o versione 2. I token della versione 1 sono validi solo nelle AWS regioni disponibili per impostazione predefinita. Questi token non funzionano nelle regioni abilitate manualmente, ad esempio Asia Pacifico (Hong Kong). I token Versione 2 sono validi in tutte le regioni. Tuttavia, i token versione 2 sono più lunghi e potrebbe influenzare i sistemi utilizzati per archiviare temporaneamente i token. | 26 aprile 2019 |
Consenti l'attivazione e la AWS disabilitazione delle regioni | Ora puoi creare una policy che consenta a un amministratore di abilitare e disabilitare la regione Asia Pacifico (Hong Kong) (ap-east-1). | 24 aprile 2019 |
Gli utenti IAM possono ora gestire le proprie credenziali nella pagina Le mie credenziali di sicurezza. Questa AWS Management Console pagina mostra informazioni sull'account come l'ID dell'account e l'ID utente canonico. Gli utenti possono anche visualizzare e modificare le password, le chiavi di accesso, i certificati X.509, le chiavi SSH e le credenziali Git. | 24 gennaio 2019 | |
Ora puoi utilizzare l' AWS API AWS CLI and per visualizzare le informazioni sull'ultimo accesso al servizio. | 7 dicembre 2018 | |
È ora possibile utilizzare i tag IAM per aggiungere attributi personalizzati a un'identità (utente o ruolo IAM) utilizzando una coppia chiave-valore di tag. È anche possibile usare i tag per controllare l'accesso di un'identità alle risorse o per controllare quali tag possono essere collegati a un'identità. | 14 novembre 2018 | |
È ora possibile utilizzare chiavi di sicurezza U2F come opzione per l'autenticazione a più fattori (MFA) per l'accesso alla AWS Management Console. | 25 settembre 2018 | |
Ora puoi stabilire una connessione privata tra il tuo VPC e AWS STS la regione Stati Uniti occidentali (Oregon). | 31 luglio 2018 | |
La nuova funzionalità permette di concedere più facilmente a dipendenti affidabili la possibilità di gestire le autorizzazioni IAM senza concedere anche l'accesso amministrativo completo a IAM. | 12 luglio 2018 | |
La nuova chiave condizionale fornisce un modo più semplice per controllare l'accesso alle AWS risorse specificando l' AWS organizzazione dei principali IAM. | 17 maggio 2018 | |
La nuova chiave di condizione offre un modo più semplice per utilizzare le policy IAM per controllare l'accesso alle AWS regioni. | 25 aprile 2018 | |
Ora un ruolo IAM può avere una sessione della durata di 12 ore. | 28 marzo 2018 | |
Il nuovo flusso di lavoro migliora il processo di creazione di relazioni di trust e di collegamento delle autorizzazioni ai ruoli. | 8 settembre 2017 | |
L'esperienza di AWS accesso aggiornata consente sia all'utente root che agli utenti IAM di utilizzare il link Accedi alla console nella home page AWS Management Console della console. | 25 agosto 2017 | |
La documentazione aggiornata include oltre 30 esempi di policy. | 2 agosto 2017 | |
Le informazioni aggiunte alla sezione Utenti della console IAM semplificano l'adozione delle best practice di IAM. | 5 luglio 2017 | |
Le autorizzazioni a livello di risorsa possono controllare l'accesso e le autorizzazioni per il dimensionamento automatico delle risorse. | 16 maggio 2017 | |
Gli amministratori del database possono associare gli utenti del database agli utenti e ai ruoli IAM e quindi gestire l'accesso degli utenti a tutte le AWS risorse da un'unica posizione. | 24 Aprile 2017 | |
I ruoli collegati ai servizi forniscono un modo più semplice e sicuro per delegare le autorizzazioni ai servizi. AWS | 19 aprile 2017 | |
I nuovi riepiloghi delle policy semplificano la comprensione delle autorizzazioni nelle policy IAM. | 23 marzo 2017 |