Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Cronologia dei documenti per IAM

Modalità Focus
Cronologia dei documenti per IAM - AWS Identity and Access Management

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

La tabella seguente descrive i principali aggiornamenti della documentazione IAM.

ModificaDescrizioneData

IAMDeleteRootUserCredentials— Autorizzazioni rimosse

IAM ha rimosso l'iam:DeleteVirtualMFADeviceautorizzazione dalla policy gestita.

7 gennaio 2025

AccessAnalyzerServiceRolePolicy: autorizzazioni aggiunte

Sistema di analisi degli accessi IAM supporta l'autorizzazione per recuperare informazioni sulle impostazioni dell'account Amazon ECR e sulle policy di registro alle autorizzazioni a livello di servizio di AccessAnalyzerServiceRolePolicy.

10 dicembre 2024

Sistema di analisi degli accessi IAM ha aggiunto la configurazione degli accessi

Sistema di analisi degli accessi IAM ha aggiunto il supporto per configurare i sistemi di analisi per modificare l'ambito dei quali gli Account AWS, gli utenti IAM e i ruoli generano i risultati.

14 novembre 2024

Gestire centralmente l'accesso root per gli account membri

Ora puoi gestire le credenziali degli utenti root con privilegi tra gli account membri in AWS Organizations con l'accesso root centralizzato. Proteggi centralmente le credenziali dell'utente root del tuo utilizzo Account AWS gestito AWS Organizations per rimuovere e impedire il ripristino e l'accesso alle credenziali degli utenti root su larga scala.

14 novembre 2024

AWS aggiornamento gestito delle politiche: nuove politiche

IAM ha aggiunto due nuove policy per limitare l'ambito delle autorizzazioni per le sessioni di utenti root con privilegi, che è possibile avviare dopo aver centralizzato l'accesso degli utenti root per gli account membri dell'organizzazione.

14 novembre 2024

Support per le politiche di controllo AWS Organizations delle risorse (RCPs)

Utilizza una policy di controllo delle risorse (RCP) dell'Organizzazione per definire le autorizzazioni massime per le risorse all'interno degli account dell'organizzazione o dell'unità organizzativa (OU). RCPslimita le autorizzazioni che le politiche basate sull'identità e sulle risorse possono concedere alle risorse degli account all'interno dell'organizzazione.

13 novembre 2024

AccessAnalyzerServiceRolePolicy: autorizzazioni aggiunte

Sistema di analisi degli accessi IAM ha aggiunto il supporto per l'autorizzazione per recuperare informazioni sui tag di ruoli e utenti IAM alle autorizzazioni a livello di servizio di AccessAnalyzerServiceRolePolicy.

29 ottobre 2024

AccessAnalyzerServiceRolePolicy: autorizzazioni aggiunte

Sistema di analisi degli accessi IAM ha aggiunto il supporto per l'autorizzazione per recuperare informazioni sulle policy di ruoli e utenti IAM alle autorizzazioni a livello di servizio di AccessAnalyzerServiceRolePolicy.

30 maggio 2024

Supporto alla crittografia per i provider di identità SAML

I provider IAM SAML ora supportano le asserzioni crittografate nella risposta SAML del tuo IdP esterno. Per capire come funziona la crittografia con la federazione IAM SAML, consulta Utilizzo della federazione basata su SAML per l'accesso alle API.

4 febbraio 2024

AccessAnalyzerServiceRolePolicy: autorizzazioni aggiunte

IAM Access Analyzer ha aggiunto il supporto per l'autorizzazione a recuperare lo stato corrente del blocco di accesso pubblico per EC2 gli snapshot di Amazon alle autorizzazioni a livello di servizio di. AccessAnalyzerServiceRolePolicy

23 gennaio 2024

AccessAnalyzerServiceRolePolicy: autorizzazioni aggiunte

IAM Access Analyzer ha aggiunto flussi e tabelle DynamoDB alle autorizzazioni a livello di servizio di. AccessAnalyzerServiceRolePolicy

11 gennaio 2024

AccessAnalyzerServiceRolePolicy: autorizzazioni aggiunte

IAM Access Analyzer ha aggiunto i bucket di directory Amazon S3 alle autorizzazioni a livello di servizio di. AccessAnalyzerServiceRolePolicy

1 dicembre 2023

IAMAccessAnalyzerReadOnlyAccess: autorizzazioni aggiunte

IAM Access Analyzer ha aggiunto le autorizzazioni per consentirti di verificare se IAMAccessAnalyzerReadOnlyAccessgli aggiornamenti alle tue policy garantiscono un accesso aggiuntivo.

Questa autorizzazione è richiesta da Sistema di analisi degli accessi IAM per eseguire i controlli delle policy sulla policy.

26 novembre 2023

Analizzatori degli accessi inutilizzati aggiunti per Sistema di analisi degli accessi IAM

Sistema di analisi degli accessi IAM semplifica l'ispezione degli accessi inutilizzati per guidarti verso il privilegio minimo. Sistema di analisi degli accessi AWS IAM analizza continuamente i tuoi account per identificare gli accessi inutilizzati e crea una dashboard centralizzata con i risultati.

26 novembre 2023

Controlli delle policy personalizzati aggiunti per Sistema di analisi degli accessi IAM

Sistema di analisi degli accessi AWS IAM ora fornisce controlli delle policy personalizzati per verificare che le policy IAM aderiscano agli standard di sicurezza prima dell'implementazione.

26 novembre 2023

AccessAnalyzerServiceRolePolicy: autorizzazioni aggiunte

Sistema di analisi degli accessi IAM ha aggiunto le operazioni IAM alle autorizzazioni a livello di servizio di AccessAnalyzerServiceRolePolicy per supportare le seguenti operazioni:

  • Elencare le entità per una policy

  • Generare dettagli sull'ultimo accesso al servizio

  • Elencare le informazioni sulla chiave di accesso

26 novembre 2023

Informazioni relative all'ultimo accesso a un'operazione e supporto alla generazione di policy per oltre 60 servizi e operazioni aggiuntivi

Ora IAM supporta le informazioni relative all'ultimo accesso a un'operazione e genera policy con informazioni a livello di operazione per oltre 60 servizi aggiuntivi, insieme a un elenco delle operazioni per cui sono disponibili le informazioni relative all'ultimo accesso.

1° novembre 2023

Supporto per le informazioni relative all'ultimo accesso a un'operazione per più di 140 servizi

Ora IAM fornisce le informazioni relative all'ultimo accesso a un'operazione per oltre 140 servizi, insieme a un elenco delle operazioni per cui sono disponibili le informazioni relative all'ultimo accesso.

14 settembre 2023

Supporto per più dispositivi con autenticazione a più fattori (MFA) per utenti root e utenti IAM

Ora puoi aggiungere fino a otto dispositivi MFA per utente, tra cui le chiavi di sicurezza FIDO, password monouso (TOTP) di software con applicazioni di autenticazione virtuale o token TOTP hardware.

16 novembre 2022

Supporto di Sistema di analisi degli accessi IAM per i nuovi tipi di risorse

Sistema di analisi degli accessi IAM ha aggiunto il supporto per i seguenti tipi di risorse:

  • Snapshot del volume Amazon EBS

  • Repository di Amazon ECR

  • File system di Amazon EFS

  • Snapshot del database Amazon RDS

  • Snapshot del cluster database Amazon RDS

  • Argomenti di Amazon SNS

25 ottobre 2022

Deprecazione U2F e aggiornamento /FIDO WebAuthn

Sono state rimosse le menzioni di U2F come opzione MFA e sono state aggiunte informazioni sulle chiavi di sicurezza WebAuthn FIDO FIDO2.

31 maggio 2022

Aggiornamenti alla resilienza in IAM

Sono state aggiunte informazioni sul mantenimento dell'accesso alle credenziali IAM quando un evento interrompe la comunicazione tra Regioni AWS.

16 maggio 2022

Nuove chiavi della condizione globale per le risorse

Ora puoi controllare l'accesso alle risorse in base all'account, all'unità organizzativa (OU) o all'organizzazione che contiene le tue risorse. AWS Organizations In una policy IAM puoi utilizzare le chiavi della condizione globale aws:ResourceAccount, aws:ResourceOrgID e aws:ResourceOrgPaths.

27 aprile 2022

Esempi di codice per l'utilizzo di IAM AWS SDKs

Sono stati aggiunti esempi di codice che mostrano come utilizzare IAM con un kit di sviluppo AWS software (SDK). Gli esempi sono suddivisi in estratti di codice che mostrano come richiamare le singole funzioni di servizio ed esempi che mostrano come eseguire un'attività specifica richiamando più funzioni all'interno dello stesso servizio.

7 aprile 2022

Aggiornamenti al diagramma di flusso della logica della valutazione delle policy

Aggiornamenti al diagramma di flusso della logica di valutazione della policy e al testo correlato nella sezione Determinare se una richiesta è consentita o rifiutata in un account.

17 novembre 2021

Aggiornamenti alle best practice di sicurezza

Sono state aggiunte informazioni sulla creazione di utenti amministrativi invece di utilizzare le credenziali dell'utente root, sono state rimosse le best practice di utilizzo dei gruppi IAM per assegnare le autorizzazioni agli utenti IAM ed è stato chiarito quando utilizzare le policy gestite anziché le policy in linea.

5 ottobre 2021

Aggiornamenti all'argomento della logica di valutazione delle policy per le policy basate sulle risorse

Sono state aggiunte informazioni sull'impatto delle policy basate sulle risorse e dei diversi tipi pincipali nello stesso account.

5 ottobre 2021

Aggiornamenti alle chiavi a valore singolo e alle chiavi di condizione multivalore

Ora le differenze tra le chiavi a valore singolo e di condizione multivalore sono illustrate in modo più dettagliato. Il tipo di valore è stato aggiunto a ogni chiave di contesto della condizione globale AWS.

30 settembre 2021

Sistema di analisi degli accessi IAM supporta i punti di accesso multi-regione di Amazon S3

Sistema di analisi degli accessi AWS IAM identificherà i bucket Amazon S3 che consentono l'accesso pubblico e tra account, inclusi quelli che utilizzano i punti di accesso multi-regione di Amazon S3.

2 settembre 2021

AWS aggiornamenti delle politiche gestite: aggiornamento a una politica esistente

IAM Access Analyzer ha aggiornato una policy AWS gestita esistente.

2 settembre 2021

Più servizi supportati per la generazione di policy a livello di operazione

IAM Access Analyzer può generare policy IAM con informazioni sulle attività di accesso a livello di azione per servizi aggiuntivi. AWS

24 agosto 2021

Generazione di policy IAM per percorsi tra account

Ora puoi utilizzare IAM Access Analyzer per generare policy granulari basate sulla tua attività di accesso utilizzando un AWS CloudTrail percorso in un altro account, ad esempio un percorso centralizzato. AWS Organizations

18 agosto 2021

Controlli delle policy aggiuntivi per Sistema di analisi degli accessi IAM

Sistema di analisi degli accessi IAM ha esteso la convalida delle policy aggiungendo nuovi controlli delle policy che convalidano le condizioni incluse nelle policy IAM. Questi controlli analizzano il blocco delle condizioni nell'istruzione della policy e riportano avvisi di sicurezza, errori e suggerimenti insieme a consigli attuabili.

Sistema di analisi degli accessi IAM ha aggiunto i seguenti controlli delle policy:

29 giugno 2021

Supporto per l'ultima operazione eseguita per più servizi

Ora puoi visualizzare le informazioni dell'ultimo accesso all'azione nella console IAM sull'ultima volta che un principale IAM ha utilizzato un'azione per i seguenti servizi: azioni di gestione Amazon EC2, IAM, Lambda e Amazon S3. Puoi anche utilizzare l' AWS API AWS CLI or per recuperare un report sui dati. È possibile utilizzare queste informazioni per identificare le autorizzazioni non necessarie, in modo da perfezionare le policy IAM e aderire meglio al principio del privilegio minimo.

19 aprile 2021

Monitoraggio e controllo delle operazioni intraprese con i ruoli assunti

Gli amministratori possono configurare i ruoli IAM per richiedere che le identità passino un'identità di origine che viene registrata in AWS CloudTrail. La revisione delle informazioni sull'identità di origine consente agli amministratori di determinare chi o cosa ha eseguito le operazioni con le sessioni del ruolo assunto.

13 aprile 2021

Generazione di policy IAM basate sull'attività di accesso

È ora possibile utilizzare Sistema di analisi degli accessi AWS IAM per generare policy granulari in base all'attività di accesso rilevata in AWS CloudTrail.

7 Aprile 2021

Controlli delle policy per Sistema di analisi degli accessi IAM

Sistema di analisi degli accessi AWS IAM fornisce ora oltre 100 controlli delle policy con suggerimenti utili durante la creazione delle policy.

16 marzo 2021

Opzioni di convalida delle policy estese

Validazione estesa delle policy disponibile nella console IAM, nell' AWS API e AWS CLI utilizzando i controlli delle policy in IAM Access Analyzer per aiutarti a creare policy JSON sicure e funzionali.

15 marzo 2021

Tagging delle risorse IAM

È ora possibile taggare altre risorse IAM utilizzando una coppia di tag chiave-valore.

11 febbraio 2021

Policy delle password di default per gli utenti IAM

Se non imposti una politica di password personalizzata per le tue Account AWS, le password utente IAM devono ora soddisfare la politica di password predefinita. AWS

18 novembre 2020

Le pagine relative alle azioni, alle risorse e alle chiavi di condizione relative AWS ai servizi sono state spostate

Ogni AWS servizio può definire azioni, risorse e chiavi contestuali di condizione da utilizzare nelle policy IAM. Ora puoi trovare l'elenco dei AWS servizi e delle relative azioni, risorse e chiavi di contesto delle condizioni nel Service Authorization Reference.

16 Novembre 2020

Durata della sessione dei ruoli più lunga per gli utenti IAM

Gli utenti IAM possono ora avere una sessione di ruolo più lunga quando cambiano ruolo in AWS Management Console, riducendo le interruzioni dovute alla scadenza della sessione. Agli utenti viene concessa la durata massima della sessione impostata per il ruolo o il tempo rimanente nella sessione dell'utente IAM, a seconda di quale sia minore.

24 luglio 2020

Utilizzo di Service Quotas per richiedere aumenti rapidi per le entità IAM

Puoi richiedere aumenti di quota per quote IAM regolabili utilizzando la console Service Quotas. Ora, alcuni aumenti vengono approvati automaticamente in Service Quotas e sono disponibili nel tuo account in pochi minuti. Le richieste più grandi vengono inviate a. Supporto AWS

25 giugno 2020

Le ultime informazioni di accesso a IAM ora includono le operazioni di gestione di Amazon S3

Oltre alle informazioni sull'ultimo accesso al servizio, è ora possibile visualizzare nella console IAM le informazioni sull'ultima volta che un principale IAM ha utilizzato un'operazione Amazon S3. Puoi anche utilizzare l' AWS API AWS CLI or per recuperare il rapporto sui dati. Il report include informazioni sui servizi e le azioni consentiti a cui i principali hanno tentato di accedere e quando. È possibile utilizzare queste informazioni per identificare le autorizzazioni non necessarie, in modo da perfezionare le policy IAM e aderire meglio al principio del privilegio minimo.

3 giugno 2020

Aggiunta del capitolo sulla sicurezza

Il capitolo sulla sicurezza ti aiuta a capire come configurare IAM e AWS STS raggiungere i tuoi obiettivi di sicurezza e conformità. Scoprirai anche come utilizzare altri servizi AWS per monitorare e proteggere le risorse IAM.

29 aprile 2020

stabilisce: RoleSessionName

È ora possibile scrivere una policy che concede le autorizzazioni in base al nome di sessione specificato da un'entità principale quando si assume un ruolo.

21 aprile 2020

AWS aggiornamento della pagina di accesso

Quando accedi alla pagina di AWS accesso principale, ora puoi scegliere di accedere come utente IAM Utente root dell'account AWS o come utente IAM. In questo caso, l'etichetta sulla pagina indica se è necessario fornire il proprio indirizzo e-mail dell'utente root o le informazioni sull'utente IAM. Questa documentazione include acquisizioni dello schermo aggiornate per comprendere meglio le pagine di accesso AWS .

4 marzo 2020

aws:via AWSService e aws: chiavi di condizione CalledVia

È ora possibile scrivere una policy per limitare se i servizi possono effettuare richieste per conto di un principale IAM (utente o ruolo). Quando un principale effettua una richiesta a un servizio AWS , tale servizio potrebbe utilizzare le credenziali del principale per effettuare richieste successive ad altri servizi. Utilizzare la chiave di condizione aws:ViaAWSService per stabilire se un servizio effettua una richiesta utilizzando le credenziali di un principale. Utilizzare le chiavi di condizione aws:CalledVia per stabilire se servizi specifici fanno una richiesta utilizzando le credenziali di un principale.

20 febbraio 2020

Policy Simulator aggiunge il supporto per i limiti delle autorizzazioni

È ora possibile verificare l'effetto dei limiti delle autorizzazioni sulle entità IAM con il simulatore di policy IAM.

23 gennaio 2020

Valutazione della policy multiaccount

Ora puoi scoprire come AWS valuta le politiche per l'accesso tra account diversi. Ciò si verifica quando una risorsa in un account che concede fiducia include una policy basata sulle risorse che consente al principale in un altro account di accedere alla risorsa. La richiesta deve essere consentita in entrambi gli account.

2 gennaio 2020

Tag di sessione

Puoi ora includere tag quando assumi un ruolo o esegui la federazione di un utente in AWS STS. Quando esegui l'operazione AssumeRole o GetFederationToken, puoi passare i tag di sessione come attributi. Quando si eseguono le AssumeRoleWithWebIdentity operazioni AssumeRoleWithSAML OR, è possibile passare gli attributi delle identità aziendali a. AWS

22 novembre 2019

Controlla l'accesso per gruppi di dipendenti Account AWSAWS Organizations

Ora puoi fare riferimento alle unità organizzative (OUs) AWS Organizations nelle politiche IAM. Se utilizzi Organizations per organizzare i tuoi account OUs, puoi richiedere che i principali appartengano a un'unità organizzativa specifica prima di concedere l'accesso alle tue risorse. I principali includono Utente root dell'account AWS, utenti IAM e ruoli IAM. A tale scopo, specifica il percorso dell'unità organizzativa nella chiave di condizione aws:PrincipalOrgPaths nelle tue policy.

20 novembre 2019

Ultimo ruolo utilizzato

Puoi ora visualizzare la data, l'ora e la regione in cui è stato utilizzato l'ultimo ruolo. Queste informazioni consentono inoltre di identificare i ruoli inutilizzati nel tuo account. È possibile utilizzare l' AWS Management Console AWS API AWS CLI e per visualizzare informazioni sull'ultima volta che un ruolo è stato utilizzato.

19 novembre 2019

Aggiornamento della pagina Chiavi di contesto delle condizioni globali

Puoi ora scoprire quando ciascuna delle chiavi di condizione globali è inclusa nel contesto di una richiesta. Puoi inoltre spostarti tra le chiavi più facilmente utilizzando il sommario della pagina. Le informazioni contenute nella pagina consentono di scrivere policy più accurate. Ad esempio, se i tuoi dipendenti utilizzano la federazione con ruoli IAM, devi utilizzare la chiave aws:userId e non la chiave aws:userName. La chiave aws:userName si applica solo agli utenti IAM e non ai ruoli.

6 ottobre 2019

ABAC in AWS

Scopri come funziona il controllo degli accessi basato sugli attributi (ABAC) nell' AWS uso dei tag e come si confronta con il modello di autorizzazione tradizionale. AWS Utilizza il tutorial ABAC per informazioni su come creare e testare una policy che consenta ai ruoli IAM con tag del principale di accedere alle risorse con i tag corrispondenti. Questa strategia consente alle persone di visualizzare o modificare solo le AWS risorse necessarie per il proprio lavoro.

3 ottobre 2019

AWS STS GetAccessKeyInfo operazione

Puoi esaminare le chiavi di AWS accesso contenute nel codice per determinare se provengono da un account di tua proprietà. Puoi passare l'ID di una chiave di accesso utilizzando il aws sts get-access-key-info AWS CLI comando o l'operazione GetAccessKeyInfo AWS API.

24 luglio 2019

Visualizzazione delle informazioni sull'ultimo accesso al servizio Organizations in IAM

Ora puoi visualizzare le informazioni sull'ultimo accesso al servizio per un' AWS Organizations entità o una policy nella AWS Organizationssezione della console IAM. Puoi anche utilizzare l' AWS API AWS CLI or per recuperare il rapporto sui dati. Questi dati includono informazioni sui servizi consentiti a cui i principali in un account di Organizations hanno provato ad accedere e il momento in cui è stato effettuato questo tentativo. Puoi utilizzare queste informazioni per identificare le autorizzazioni non necessarie, in modo da perfezionare le policy di Organizations per aderire meglio al principio del privilegio minimo.

20 giugno 2019

Utilizzo di una policy gestita in una policy di sessione

Ora puoi passare fino a 10 policy gestite ARNs quando assumi un ruolo. Questo consente di limitare le autorizzazioni delle credenziali temporanee del ruolo.

7 maggio 2019

AWS STS Compatibilità regionale dei token di sessione per l'endpoint globale

Ora puoi scegliere se utilizzare i token degli endpoint globali versione 1 o versione 2. I token della versione 1 sono validi solo nelle AWS regioni disponibili per impostazione predefinita. Questi token non funzionano nelle regioni abilitate manualmente, ad esempio Asia Pacifico (Hong Kong). I token Versione 2 sono validi in tutte le regioni. Tuttavia, i token versione 2 sono più lunghi e potrebbe influenzare i sistemi utilizzati per archiviare temporaneamente i token.

26 aprile 2019

Consenti l'attivazione e la AWS disabilitazione delle regioni

Ora puoi creare una policy che consenta a un amministratore di abilitare e disabilitare la regione Asia Pacifico (Hong Kong) (ap-east-1).

24 aprile 2019

Pagina Le mie credenziali di sicurezza dell'utente IAM

Gli utenti IAM possono ora gestire le proprie credenziali nella pagina Le mie credenziali di sicurezza. Questa AWS Management Console pagina mostra informazioni sull'account come l'ID dell'account e l'ID utente canonico. Gli utenti possono anche visualizzare e modificare le password, le chiavi di accesso, i certificati X.509, le chiavi SSH e le credenziali Git.

24 gennaio 2019

Accedi all'API Analyzer

Ora puoi utilizzare l' AWS API AWS CLI and per visualizzare le informazioni sull'ultimo accesso al servizio.

7 dicembre 2018

Tagging di utenti e ruoli IAM

È ora possibile utilizzare i tag IAM per aggiungere attributi personalizzati a un'identità (utente o ruolo IAM) utilizzando una coppia chiave-valore di tag. È anche possibile usare i tag per controllare l'accesso di un'identità alle risorse o per controllare quali tag possono essere collegati a un'identità.

14 novembre 2018

Chiavi di sicurezza U2F

È ora possibile utilizzare chiavi di sicurezza U2F come opzione per l'autenticazione a più fattori (MFA) per l'accesso alla AWS Management Console.

25 settembre 2018

Supporto per gli endpoint Amazon VPC

Ora puoi stabilire una connessione privata tra il tuo VPC e AWS STS la regione Stati Uniti occidentali (Oregon).

31 luglio 2018

Limiti delle autorizzazioni

La nuova funzionalità permette di concedere più facilmente a dipendenti affidabili la possibilità di gestire le autorizzazioni IAM senza concedere anche l'accesso amministrativo completo a IAM.

12 luglio 2018

Leggi: ID PrincipalOrg

La nuova chiave condizionale fornisce un modo più semplice per controllare l'accesso alle AWS risorse specificando l' AWS organizzazione dei principali IAM.

17 maggio 2018

Leggi: RequestedRegion

La nuova chiave di condizione offre un modo più semplice per utilizzare le policy IAM per controllare l'accesso alle AWS regioni.

25 aprile 2018

Maggiore durata della sessione per i ruoli IAM

Ora un ruolo IAM può avere una sessione della durata di 12 ore.

28 marzo 2018

Flusso di lavoro aggiornato per la creazione di ruoli

Il nuovo flusso di lavoro migliora il processo di creazione di relazioni di trust e di collegamento delle autorizzazioni ai ruoli.

8 settembre 2017

Account AWS processo di accesso

L'esperienza di AWS accesso aggiornata consente sia all'utente root che agli utenti IAM di utilizzare il link Accedi alla console nella home page AWS Management Console della console.

25 agosto 2017

Policy IAM di esempio

La documentazione aggiornata include oltre 30 esempi di policy.

2 agosto 2017

Best practice di IAM

Le informazioni aggiunte alla sezione Utenti della console IAM semplificano l'adozione delle best practice di IAM.

5 luglio 2017

Dimensionamento automatico delle risorse

Le autorizzazioni a livello di risorsa possono controllare l'accesso e le autorizzazioni per il dimensionamento automatico delle risorse.

16 maggio 2017

Database Amazon RDS for MySQL e Amazon Aurora

Gli amministratori del database possono associare gli utenti del database agli utenti e ai ruoli IAM e quindi gestire l'accesso degli utenti a tutte le AWS risorse da un'unica posizione.

24 Aprile 2017

Ruoli collegati al servizio

I ruoli collegati ai servizi forniscono un modo più semplice e sicuro per delegare le autorizzazioni ai servizi. AWS

19 aprile 2017

Riepiloghi delle policy

I nuovi riepiloghi delle policy semplificano la comprensione delle autorizzazioni nelle policy IAM.

23 marzo 2017

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.