Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

AWS politiche gestite per AWS Identity and Access Management e Access Analyzer

Modalità Focus
AWS politiche gestite per AWS Identity and Access Management e Access Analyzer - AWS Identity and Access Management

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Una policy AWS gestita è una policy autonoma creata e amministrata da. AWS AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.

Tieni presente che le policy AWS gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i tuoi casi d'uso specifici, poiché sono disponibili per tutti i clienti. AWS Ti consigliamo pertanto di ridurre ulteriormente le autorizzazioni definendo policy gestite dal cliente specifiche per i tuoi casi d'uso.

Non è possibile modificare le autorizzazioni definite nelle politiche gestite. AWS Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni una policy AWS gestita quando ne Servizio AWS viene lanciata una nuova o quando diventano disponibili nuove operazioni API per i servizi esistenti.

Per ulteriori informazioni, consulta Policy gestite da AWSnella Guida per l'utente di IAM.

IAMReadOnlyAccess

Utilizza la policy gestita IAMReadOnlyAccess per consentire l'accesso in sola lettura alle risorse IAM. Questa policy concede l'autorizzazione per ottenere ed elencare tutte le risorse IAM. Consente di visualizzare dettagli e i report sulle attività per utenti, gruppi, ruoli, policy, provider di identità e dispositivi MFA. Non include la possibilità di creare o eliminare le risorse o di accedere alle risorse di Sistema di analisi degli accessi IAM. Visualizza la policy per l'elenco completo di servizi e operazioni supportati dalla policy.

IAMUserChangePassword

Utilizza la policy gestita IAMUserChangePassword per consentire agli IAM utenti di modificare le loro password.

Configura le Impostazioni dell'account IAM e la Policy sulle password per consentire agli utenti IAM di modificare la password dell'account IAM. Quando consenti questa operazione, IAM allega la policy seguente a ciascun utente:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:ChangePassword" ], "Resource": [ "arn:aws:iam::*:user/${aws:username}" ] }, { "Effect": "Allow", "Action": [ "iam:GetAccountPasswordPolicy" ], "Resource": "*" } ] }

IAMAccessAnalyzerFullAccess

Utilizza la policy IAMAccessAnalyzerFullAccess AWS gestita per consentire agli amministratori di accedere a IAM Access Analyzer.

Raggruppamenti di autorizzazioni

Questa policy è raggruppata in istruzioni in base al set di autorizzazioni fornite.

  • Sistema di analisi degli accessi IAM: concede le autorizzazioni amministrative complete a tutte le risorse in Sistema di analisi degli accessi IAM.

  • Crea ruolo collegato ai servizi: consente all'amministratore di creare un ruolo collegato ai servizi che consente a Sistema di analisi degli accessi IAM di analizzare le risorse in altri servizi per tuo conto. Questa autorizzazione consente di creare il ruolo collegato ai servizi solo per l'utilizzo da parte di Sistema di analisi degli accessi IAM.

  • AWS Organizations: consente agli amministratori di utilizzare Sistema di analisi degli accessi IAM per un'organizzazione in AWS Organizations. Dopo aver abilitato l'accesso affidabile per IAM Access Analyzer in AWS Organizations, i membri dell'account di gestione possono visualizzare i risultati in tutta l'organizzazione.

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "access-analyzer:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "access-analyzer.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:DescribeOrganizationalUnit", "organizations:ListAccounts", "organizations:ListAccountsForParent", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListChildren", "organizations:ListDelegatedAdministrators", "organizations:ListOrganizationalUnitsForParent", "organizations:ListParents", "organizations:ListRoots" ], "Resource": "*" } ] }

IAMAccessAnalyzerReadOnlyAccess

Utilizza la policy IAMAccessAnalyzerReadOnlyAccess AWS gestita per consentire l'accesso in sola lettura a IAM Access Analyzer.

Per consentire anche l'accesso in sola lettura a IAM Access Analyzer per AWS Organizations, crea una policy gestita dal cliente che consenta le azioni Descrivi ed Elenca dalla policy gestita. IAMAccessAnalyzerFullAccess AWS

Autorizzazioni a livello di servizio

Questa policy fornisce accesso in sola lettura a Sistema di analisi degli accessi IAM. In questa policy non sono incluse altre autorizzazioni di servizio.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "IAMAccessAnalyzerReadOnlyAccess", "Effect": "Allow", "Action": [ "access-analyzer:CheckAccessNotGranted", "access-analyzer:CheckNoNewAccess", "access-analyzer:Get*", "access-analyzer:List*", "access-analyzer:ValidatePolicy" ], "Resource": "*" } ] }

AccessAnalyzerServiceRolePolicy

Non puoi collegarti AccessAnalyzerServiceRolePolicy alle tue entità IAM. Questa policy è collegata a un ruolo collegato ai servizi che consente a Sistema di analisi degli accessi IAM di eseguire operazioni per tuo conto. Per ulteriori informazioni, consulta Using service-linked roles for AWS Identity and Access Management and Access Analyzer.

Raggruppamenti di autorizzazioni

Questa policy consente l'accesso a Sistema di analisi degli accessi IAM per analizzare i metadati delle risorse da più Servizi AWS.

  • Amazon DynamoDB: concede le autorizzazioni per visualizzare flussi e tabelle DynamoDB.

  • Amazon Elastic Compute Cloud: consente le autorizzazioni per descrivere indirizzi IP, istantanee e. VPCs

  • Amazon Elastic Container Registry: concede le autorizzazioni per descrivere i repository di immagini, recuperare le impostazioni degli account e recuperare le policy dei repository e dei registri.

  • Amazon Elastic File System: consente le autorizzazioni per visualizzare la descrizione di un file system Amazon EFS e visualizzare la policy a livello di risorse per un file system Amazon EFS.

  • AWS Identity and Access Management— Consente le autorizzazioni per recuperare informazioni su un ruolo specificato ed elencare i ruoli IAM con un prefisso di percorso specificato. Concede le autorizzazioni per recuperare informazioni su utenti, gruppi IAM, profili di accesso, chiavi di accesso e dati dell'ultimo accesso al servizio.

  • AWS Key Management Service— Consente le autorizzazioni per visualizzare informazioni dettagliate su una chiave KMS e sulle relative policy e concessioni chiave.

  • AWS Lambda— Consente le autorizzazioni per visualizzare informazioni su alias, funzioni, livelli e alias Lambda.

  • AWS Organizations— Concede autorizzazioni alle Organizzazioni e consente la creazione di un analizzatore all'interno dell' AWS organizzazione come zona di fiducia.

  • Amazon Relational Database Service: consente le autorizzazioni per visualizzare informazioni dettagliate sugli snapshot del database Amazon RDS e sugli snapshot dei cluster di database Amazon RDS.

  • Amazon Simple Storage Service: concede le autorizzazioni per visualizzare informazioni dettagliate sui punti di accesso Amazon S3, sui bucket e sui bucket di directory Amazon S3 che utilizzano la classe di archiviazione Amazon S3 Express One.

  • AWS Secrets Manager— Consente le autorizzazioni per visualizzare informazioni dettagliate sui segreti e sulle policy delle risorse allegate ai segreti.

  • Amazon Simple Notification Service: consente le autorizzazioni per visualizzare informazioni dettagliate su un argomento.

  • Amazon Simple Queue Service: consente le autorizzazioni per visualizzare informazioni dettagliate sulle code specificate.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AccessAnalyzerServiceRolePolicy", "Effect": "Allow", "Action": [ "dynamodb:GetResourcePolicy", "dynamodb:ListStreams", "dynamodb:ListTables", "ec2:DescribeAddresses", "ec2:DescribeByoipCidrs", "ec2:DescribeSnapshotAttribute", "ec2:DescribeSnapshots", "ec2:DescribeVpcEndpoints", "ec2:DescribeVpcs", "ec2:GetSnapshotBlockPublicAccessState", "ecr:DescribeRepositories", "ecr:GetAccountSetting", "ecr:GetRegistryPolicy", "ecr:GetRepositoryPolicy", "elasticfilesystem:DescribeFileSystemPolicy", "elasticfilesystem:DescribeFileSystems", "iam:GetRole", "iam:ListEntitiesForPolicy", "iam:ListRoles", "iam:ListUsers", "iam:ListRoleTags", "iam:ListUserTags", "iam:GetUser", "iam:GetGroup", "iam:GenerateServiceLastAccessedDetails", "iam:GetServiceLastAccessedDetails", "iam:ListAccessKeys", "iam:GetLoginProfile", "iam:GetAccessKeyLastUsed", "iam:ListRolePolicies", "iam:GetRolePolicy", "iam:ListAttachedRolePolicies", "iam:ListUserPolicies", "iam:GetUserPolicy", "iam:ListAttachedUserPolicies", "iam:GetPolicy", "iam:GetPolicyVersion", "iam:ListGroupsForUser", "kms:DescribeKey", "kms:GetKeyPolicy", "kms:ListGrants", "kms:ListKeyPolicies", "kms:ListKeys", "lambda:GetFunctionUrlConfig", "lambda:GetLayerVersionPolicy", "lambda:GetPolicy", "lambda:ListAliases", "lambda:ListFunctions", "lambda:ListLayers", "lambda:ListLayerVersions", "lambda:ListVersionsByFunction", "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:DescribeOrganizationalUnit", "organizations:ListAccounts", "organizations:ListAccountsForParent", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListChildren", "organizations:ListDelegatedAdministrators", "organizations:ListOrganizationalUnitsForParent", "organizations:ListParents", "organizations:ListRoots", "rds:DescribeDBClusterSnapshotAttributes", "rds:DescribeDBClusterSnapshots", "rds:DescribeDBSnapshotAttributes", "rds:DescribeDBSnapshots", "s3:DescribeMultiRegionAccessPointOperation", "s3:GetAccessPoint", "s3:GetAccessPointPolicy", "s3:GetAccessPointPolicyStatus", "s3:GetAccountPublicAccessBlock", "s3:GetBucketAcl", "s3:GetBucketLocation", "s3:GetBucketPolicyStatus", "s3:GetBucketPolicy", "s3:GetBucketPublicAccessBlock", "s3:GetMultiRegionAccessPoint", "s3:GetMultiRegionAccessPointPolicy", "s3:GetMultiRegionAccessPointPolicyStatus", "s3:ListAccessPoints", "s3:ListAllMyBuckets", "s3:ListMultiRegionAccessPoints", "s3express:GetBucketPolicy", "s3express:ListAllMyDirectoryBuckets", "sns:GetTopicAttributes", "sns:ListTopics", "secretsmanager:DescribeSecret", "secretsmanager:GetResourcePolicy", "secretsmanager:ListSecrets", "sqs:GetQueueAttributes", "sqs:ListQueues" ], "Resource": "*" } ] }

IAMAuditRootUserCredentials

Utilizza la politica IAMAuditRootUserCredentials AWS gestita per definire l'ambito delle autorizzazioni quando esegui un'attività privilegiata su un account AWS Organizations membro per verificare lo stato delle credenziali dell'utente root di un account membro. È possibile elencare o ottenere informazioni sulle credenziali dei singoli utenti root come:

  • Se esiste una password per l'utente root

  • Se l'utente root dispone di una chiave di accesso e quando è stata utilizzata l'ultima volta

  • Se l'utente root ha certificati di firma associati

  • I dispositivi MFA associati all'utente root

  • Elenco dello stato delle credenziali consolidate dell'utente root

Non è possibile collegare IAMAuditRootUserCredentialsalle entità IAM. Questa politica è allegata per AssumeRooteseguire attività privilegiate su un account membro dell'organizzazione. Per ulteriori informazioni, consulta Gestire centralmente l'accesso root per gli account membri.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyAllOtherActionsOnAnyResource", "NotAction": [ "iam:ListAccessKeys", "iam:ListSigningCertificates", "iam:GetLoginProfile", "iam:ListMFADevices", "iam:GetAccountSummary", "iam:GetUser", "iam:GetAccessKeyLastUsed" ], "Effect": "Deny", "Resource": "*" }, { "Sid": "DenyAuditingCredentialsOnNonRootUserResource", "Action": [ "iam:ListAccessKeys", "iam:ListSigningCertificates", "iam:GetLoginProfile", "iam:ListMFADevices" , "iam:GetUser", "iam:GetAccessKeyLastUsed" ], "Effect": "Deny", "NotResource": "arn:aws:iam::*:root" } ] }

Raggruppamenti di autorizzazioni

Questa policy è raggruppata in istruzioni in base al set di autorizzazioni fornite.

  • DenyAllOtherActionsOnAnyResource— Nega l'accesso alle credenziali per tutte le risorse.

  • DenyAuditingCredentialsOnNonRootUserResource— Nega l'accesso alle credenziali per tutte le risorse utente non root.

IAMCreateRootUserPassword

Utilizza la politica IAMCreateRootUserPassword AWS gestita per ridurre l'ambito delle autorizzazioni quando esegui un'attività privilegiata su un account AWS Organizations membro per consentire il recupero della password per un account membro senza credenziali utente root.

Non è possibile collegare IAMCreateRootUserPasswordalle entità IAM. Questa politica è allegata per AssumeRooteseguire attività privilegiate su un account membro dell'organizzazione. Per ulteriori informazioni, consulta Gestire centralmente l'accesso root per gli account membri.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyAllOtherActionsOnAnyResource", "NotAction": [ "iam:CreateLoginProfile", "iam:GetLoginProfile" ], "Effect": "Deny", "Resource": "*" }, { "Sid": "DenyCreatingPasswordOnNonRootUserResource", "Action": [ "iam:CreateLoginProfile", "iam:GetLoginProfile" ], "Effect": "Deny", "NotResource": "arn:aws:iam::*:root" } ] }

Raggruppamenti di autorizzazioni

Questa policy è raggruppata in istruzioni in base al set di autorizzazioni fornite.

  • DenyAllOtherActionsOnAnyResource— Nega l'accesso per ottenere o creare una password per tutte le risorse.

  • DenyCreatingPasswordOnNonRootUserResource— Nega l'accesso per ottenere o creare una password per tutte le risorse utente non root.

IAMDeleteRootUserCredentials

Utilizza la politica IAMDeleteRootUserCredentials AWS gestita per definire l'ambito delle autorizzazioni quando esegui un'attività privilegiata su un account AWS Organizations membro per rimuovere le credenziali dell'utente root, tra cui password, chiavi di accesso, certificati di firma e disattivazione della MFA. Le autorizzazioni con privilegi sono necessarie per questa azione con privilegi in modo da poter visualizzare le informazioni sulle ultime credenziali utilizzate, verificare le ultime informazioni utilizzate per l'utente root dell'account membro ed elencare le autorizzazioni per tutte le credenziali dell'utente root da eliminare.

Non è possibile collegare IAMDeleteRootUserCredentialsalle entità IAM. Questa politica è allegata per AssumeRooteseguire attività privilegiate su un account membro dell'organizzazione. Per ulteriori informazioni, consulta Gestire centralmente l'accesso root per gli account membri.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyAllOtherActionsOnAnyResource", "Effect": "Deny", "NotAction": [ "iam:DeleteAccessKey", "iam:DeleteSigningCertificate", "iam:DeleteLoginProfile", "iam:DeactivateMFADevice", "iam:ListAccessKeys", "iam:ListSigningCertificates", "iam:GetLoginProfile", "iam:ListMFADevices", "iam:GetUser", "iam:GetAccessKeyLastUsed" ], "Resource": "*" }, { "Sid": "DenyDeletingRootUserCredentialsOnNonRootUserResource", "Effect": "Deny", "Action": [ "iam:DeleteAccessKey", "iam:DeleteSigningCertificate", "iam:DeleteLoginProfile", "iam:DeactivateMFADevice", "iam:ListAccessKeys", "iam:ListSigningCertificates", "iam:GetLoginProfile", "iam:ListMFADevices", "iam:GetUser", "iam:GetAccessKeyLastUsed" ], "NotResource": "arn:aws:iam::*:root" } ] }

Raggruppamenti di autorizzazioni

Questa policy è raggruppata in istruzioni in base al set di autorizzazioni fornite.

  • DenyAllOtherActionsOnAnyResource— Nega l'accesso per ottenere o eliminare le credenziali per tutte le risorse.

  • DenyDeletingRootUserCredentialsOnNonRootUserRisorsa: nega l'accesso per ottenere o eliminare le credenziali per tutte le risorse utente non root.

S3 UnlockBucketPolicy

Utilizza la policy S3UnlockBucketPolicy AWS gestita per definire l'ambito delle autorizzazioni quando esegui un'attività privilegiata su un account AWS Organizations membro per rimuovere una policy sui bucket non configurata correttamente che impedisce a tutti i principali di accedere a un bucket Amazon S3.

Non è possibile collegare S3UnlockBucketPolicyalle entità IAM. Questa policy è allegata per eseguire attività privilegiate AssumeRootsu un account membro della tua organizzazione. Per ulteriori informazioni, consulta Gestire centralmente l'accesso root per gli account membri.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyAllOtherActionsOnAnyResource", "NotAction": [ "s3:DeleteBucketPolicy", "s3:PutBucketPolicy", "s3:GetBucketPolicy", "s3:ListAllMyBuckets" ], "Effect": "Deny", "Resource": "*" }, { "Sid": "DenyManagingBucketPolicyForNonRootCallers", "Action": [ "s3:DeleteBucketPolicy", "s3:PutBucketPolicy", "s3:GetBucketPolicy", "s3:ListAllMyBuckets" ], "Effect": "Deny", "Resource": "*", "Condition" : { "StringNotLike" : { "aws:PrincipalArn" : "arn:aws:iam::*:root" } } } ] }

Raggruppamenti di autorizzazioni

Questa policy è raggruppata in istruzioni in base al set di autorizzazioni fornite.

  • DenyAllOtherActionsOnAnyResource— Nega l'accesso alle policy dei bucket per tutte le risorse.

  • DenyManagingBucketPolicyForNonRootCallers— Nega l'accesso alle policy dei bucket a tutte le risorse utente non root.

SQSUnlockQueuePolicy

Utilizza la policy SQSUnlockQueuePolicy AWS gestita per definire l'ambito delle autorizzazioni quando esegui un'attività privilegiata su un account AWS Organizations membro per eliminare una policy basata sulle risorse di Amazon Simple Queue Service che impedisce a tutti i principali di accedere a una coda Amazon SQS.

Non è possibile collegare SQSUnlockQueuePolicyalle entità IAM. Questa policy serve a eseguire attività privilegiate su un account membro della AssumeRoottua organizzazione. Per ulteriori informazioni, consulta Gestire centralmente l'accesso root per gli account membri.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyAllOtherActionsOnAnyResource", "Effect": "Deny", "NotAction": [ "sqs:SetQueueAttributes", "sqs:GetQueueAttributes", "sqs:ListQueues", "sqs:GetQueueUrl" ], "Resource": "*" }, { "Sid": "DenyGettingQueueAttributesOnNonOwnQueue", "Effect": "Deny", "Action": [ "sqs:GetQueueAttributes" ], "Resource": "arn:aws:sqs:*:*:*", "Condition": { "StringNotEqualsIfExists": { "aws:ResourceAccount": [ "${aws:PrincipalAccount}" ] } } }, { "Sid": "DenyActionsForNonRootUser", "Effect": "Deny", "Action": [ "sqs:SetQueueAttributes", "sqs:GetQueueAttributes", "sqs:ListQueues", "sqs:GetQueueUrl" ], "Resource": "*", "Condition" : { "StringNotLike" : { "aws:PrincipalArn" : "arn:aws:iam::*:root" } } } ] }

Raggruppamenti di autorizzazioni

Questa policy è raggruppata in istruzioni in base al set di autorizzazioni fornite.

  • DenyAllOtherActionsOnAnyResource— Nega l'accesso alle azioni di Amazon SQS per tutte le risorse.

  • DenyGettingQueueAttributesOnNonOwnQueue— Nega l'accesso agli attributi di coda di Amazon SQS per le code di proprietà di un altro account.

  • DenyActionsForNonRootUser— Nega l'accesso alle azioni di Amazon SQS per tutte le risorse utente non root.

Aggiornamenti di IAM e IAM alle policy gestite da AWS

Visualizza i dettagli sugli aggiornamenti a IAM e alle policy AWS gestite da quando il servizio ha iniziato a tracciare queste modifiche. Per ricevere gli avvisi automatici sulle modifiche apportate a questa pagina, sottoscrivi il feed RSS su IAM e nelle pagine della cronologia di Sistema di analisi degli accessi IAM.

Modifica Descrizione Data
IAMDeleteRootUserCredentials— Autorizzazioni rimosse IAM ha rimosso l'iam:DeleteVirtualMFADeviceautorizzazione dalla policy gestita. 7 gennaio 2025
AccessAnalyzerServiceRolePolicy: autorizzazioni aggiunte Sistema di analisi degli accessi IAM supporta l'autorizzazione per recuperare informazioni sulle impostazioni dell'account Amazon ECR e sulle policy di registro alle autorizzazioni a livello di servizio di AccessAnalyzerServiceRolePolicy. 10 dicembre 2024
IAMAuditRootUserCredentials— Aggiunta una politica gestita IAM ha aggiunto le policy gestite per la gestione centralizzata dell'accesso root per gli account membri per definire le attività con privilegi che è possibile eseguire sugli account membri AWS Organizations . 14 novembre 2024
IAMCreateRootUserPassword— Aggiunta una politica gestita IAM ha aggiunto le policy gestite per la gestione centralizzata dell'accesso root per gli account membri per definire le attività con privilegi che è possibile eseguire sugli account membri AWS Organizations . 14 novembre 2024
IAMDeleteRootUserCredentials— Aggiunta una politica gestita IAM ha aggiunto le policy gestite per la gestione centralizzata dell'accesso root per gli account membri per definire le attività con privilegi che è possibile eseguire sugli account membri AWS Organizations . 14 novembre 2024
S3 UnlockBucketPolicy — Aggiunta una politica gestita IAM ha aggiunto le policy gestite per la gestione centralizzata dell'accesso root per gli account membri per definire le attività con privilegi che è possibile eseguire sugli account membri AWS Organizations . 14 novembre 2024
SQSUnlockQueuePolicy— Aggiunta una politica gestita IAM ha aggiunto le policy gestite per la gestione centralizzata dell'accesso root per gli account membri per definire le attività con privilegi che è possibile eseguire sugli account membri AWS Organizations . 14 novembre 2024
AccessAnalyzerServiceRolePolicy: autorizzazioni aggiunte Sistema di analisi degli accessi IAM ha aggiunto il supporto per l'autorizzazione per recuperare informazioni sui tag di ruoli e utenti IAM alle autorizzazioni a livello di servizio di AccessAnalyzerServiceRolePolicy. 29 ottobre 2024
AccessAnalyzerServiceRolePolicy: autorizzazioni aggiunte Sistema di analisi degli accessi IAM ha aggiunto il supporto per l'autorizzazione per recuperare informazioni sulle policy di ruoli e utenti IAM alle autorizzazioni a livello di servizio di AccessAnalyzerServiceRolePolicy. 30 maggio 2024
AccessAnalyzerServiceRolePolicy: autorizzazioni aggiunte IAM Access Analyzer ha aggiunto il supporto per l'autorizzazione a recuperare lo stato corrente del blocco di accesso pubblico per EC2 gli snapshot di Amazon alle autorizzazioni a livello di servizio di. AccessAnalyzerServiceRolePolicy 23 gennaio 2024
AccessAnalyzerServiceRolePolicy: autorizzazioni aggiunte Sistema di analisi degli accessi IAM ha aggiunto il supporto per i flussi e le tabelle DynamoDB alle autorizzazioni a livello di servizio di AccessAnalyzerServiceRolePolicy. 11 gennaio 2024
AccessAnalyzerServiceRolePolicy: autorizzazioni aggiunte Sistema di analisi degli accessi IAM ha aggiunto il supporto per i bucket di directory Amazon S3 alle autorizzazioni a livello di servizio di AccessAnalyzerServiceRolePolicy. 1 dicembre 2023

IAMAccessAnalyzerReadOnlyAccess: autorizzazioni aggiunte

Sistema di analisi degli accessi IAM ha aggiunto le autorizzazioni per consentirti di verificare se gli aggiornamenti alle tue policy garantiscono un accesso aggiuntivo.

Questa autorizzazione è richiesta da Sistema di analisi degli accessi IAM per eseguire i controlli delle policy sulla policy.

26 novembre 2023
AccessAnalyzerServiceRolePolicy: autorizzazioni aggiunte Sistema di analisi degli accessi IAM ha aggiunto le operazioni IAM alle autorizzazioni a livello di servizio di AccessAnalyzerServiceRolePolicy per supportare le seguenti operazioni:
  • Elencare le entità per una policy

  • Generare dettagli sull'ultimo accesso al servizio

  • Elencare le informazioni sulla chiave di accesso

26 novembre 2023
AccessAnalyzerServiceRolePolicy: autorizzazioni aggiunte Sistema di analisi degli accessi IAM ha aggiunto il supporto per i seguenti tipi di risorse alle autorizzazioni a livello di servizio diAccessAnalyzerServiceRolePolicy:
  • Snapshot del volume Amazon EBS

  • Repository di Amazon ECR

  • File system di Amazon EFS

  • Snapshot del database Amazon RDS

  • Snapshot del cluster database Amazon RDS

  • Argomenti di Amazon SNS

25 ottobre 2022
AccessAnalyzerServiceRolePolicy: autorizzazioni aggiunte Sistema di analisi degli accessi IAM ha aggiunto l'operazione lambda:GetFunctionUrlConfig alle autorizzazioni a livello di servizio di AccessAnalyzerServiceRolePolicy. 6 aprile 2022
AccessAnalyzerServiceRolePolicy: autorizzazioni aggiunte Sistema di analisi degli accessi IAM ha aggiunto nuove operazioni di Amazon S3 per analizzare i metadati associati ai punti di accesso multi-regione. 2 settembre 2021

IAMAccessAnalyzerReadOnlyAccess: autorizzazioni aggiunte

Sistema di analisi degli accessi IAM ha aggiunto una nuova operazione per concedere le autorizzazioni ValidatePolicy per consentire all'utente di utilizzare i controlli delle policy per la convalida.

Questa autorizzazione è richiesta da Sistema di analisi degli accessi AWS IAM per eseguire i controlli delle policy sulla policy.

16 marzo 2021

Sistema di analisi degli accessi IAM ha iniziato il monitoraggio delle modifiche

IAM Access Analyzer ha iniziato a tracciare le modifiche per le sue politiche gestite. AWS

1 marzo 2021
PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.