Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Una policy AWS gestita è una policy autonoma creata e amministrata da. AWS AWS le politiche gestite sono progettate per fornire autorizzazioni per molti casi d'uso comuni, in modo da poter iniziare ad assegnare autorizzazioni a utenti, gruppi e ruoli.
Tieni presente che le policy AWS gestite potrebbero non concedere le autorizzazioni con il privilegio minimo per i tuoi casi d'uso specifici, poiché sono disponibili per tutti i clienti. AWS Ti consigliamo pertanto di ridurre ulteriormente le autorizzazioni definendo policy gestite dal cliente specifiche per i tuoi casi d'uso.
Non è possibile modificare le autorizzazioni definite nelle politiche gestite. AWS Se AWS aggiorna le autorizzazioni definite in una politica AWS gestita, l'aggiornamento ha effetto su tutte le identità principali (utenti, gruppi e ruoli) a cui è associata la politica. AWS è più probabile che aggiorni una policy AWS gestita quando ne Servizio AWS viene lanciata una nuova o quando diventano disponibili nuove operazioni API per i servizi esistenti.
Per ulteriori informazioni, consulta Policy gestite da AWSnella Guida per l'utente di IAM.
IAMReadOnlyAccess
Utilizza la policy gestita IAMReadOnlyAccess
per consentire l'accesso in sola lettura alle risorse IAM. Questa policy concede l'autorizzazione per ottenere ed elencare tutte le risorse IAM. Consente di visualizzare dettagli e i report sulle attività per utenti, gruppi, ruoli, policy, provider di identità e dispositivi MFA. Non include la possibilità di creare o eliminare le risorse o di accedere alle risorse di Sistema di analisi degli accessi IAM. Visualizza la policy
IAMUserChangePassword
Utilizza la policy gestita IAMUserChangePassword
per consentire agli IAM utenti di modificare le loro password.
Configura le Impostazioni dell'account IAM e la Policy sulle password per consentire agli utenti IAM di modificare la password dell'account IAM. Quando consenti questa operazione, IAM allega la policy seguente a ciascun utente:
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"iam:ChangePassword"
],
"Resource": [
"arn:aws:iam::*:user/${aws:username}"
]
},
{
"Effect": "Allow",
"Action": [
"iam:GetAccountPasswordPolicy"
],
"Resource": "*"
}
]
}
IAMAccessAnalyzerFullAccess
Utilizza la policy IAMAccessAnalyzerFullAccess
AWS gestita per consentire agli amministratori di accedere a IAM Access Analyzer.
Raggruppamenti di autorizzazioni
Questa policy è raggruppata in istruzioni in base al set di autorizzazioni fornite.
-
Sistema di analisi degli accessi IAM: concede le autorizzazioni amministrative complete a tutte le risorse in Sistema di analisi degli accessi IAM.
-
Crea ruolo collegato ai servizi: consente all'amministratore di creare un ruolo collegato ai servizi che consente a Sistema di analisi degli accessi IAM di analizzare le risorse in altri servizi per tuo conto. Questa autorizzazione consente di creare il ruolo collegato ai servizi solo per l'utilizzo da parte di Sistema di analisi degli accessi IAM.
-
AWS Organizations: consente agli amministratori di utilizzare Sistema di analisi degli accessi IAM per un'organizzazione in AWS Organizations. Dopo aver abilitato l'accesso affidabile per IAM Access Analyzer in AWS Organizations, i membri dell'account di gestione possono visualizzare i risultati in tutta l'organizzazione.
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"access-analyzer:*"
],
"Resource": "*"
},
{
"Effect": "Allow",
"Action": "iam:CreateServiceLinkedRole",
"Resource": "*",
"Condition": {
"StringEquals": {
"iam:AWSServiceName": "access-analyzer.amazonaws.com"
}
}
},
{
"Effect": "Allow",
"Action": [
"organizations:DescribeAccount",
"organizations:DescribeOrganization",
"organizations:DescribeOrganizationalUnit",
"organizations:ListAccounts",
"organizations:ListAccountsForParent",
"organizations:ListAWSServiceAccessForOrganization",
"organizations:ListChildren",
"organizations:ListDelegatedAdministrators",
"organizations:ListOrganizationalUnitsForParent",
"organizations:ListParents",
"organizations:ListRoots"
],
"Resource": "*"
}
]
}
IAMAccessAnalyzerReadOnlyAccess
Utilizza la policy IAMAccessAnalyzerReadOnlyAccess
AWS gestita per consentire l'accesso in sola lettura a IAM Access Analyzer.
Per consentire anche l'accesso in sola lettura a IAM Access Analyzer per AWS Organizations, crea una policy gestita dal cliente che consenta le azioni Descrivi ed Elenca dalla policy gestita. IAMAccessAnalyzerFullAccess AWS
Autorizzazioni a livello di servizio
Questa policy fornisce accesso in sola lettura a Sistema di analisi degli accessi IAM. In questa policy non sono incluse altre autorizzazioni di servizio.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "IAMAccessAnalyzerReadOnlyAccess",
"Effect": "Allow",
"Action": [
"access-analyzer:CheckAccessNotGranted",
"access-analyzer:CheckNoNewAccess",
"access-analyzer:Get*",
"access-analyzer:List*",
"access-analyzer:ValidatePolicy"
],
"Resource": "*"
}
]
}
AccessAnalyzerServiceRolePolicy
Non puoi collegarti AccessAnalyzerServiceRolePolicy alle tue entità IAM. Questa policy è collegata a un ruolo collegato ai servizi che consente a Sistema di analisi degli accessi IAM di eseguire operazioni per tuo conto. Per ulteriori informazioni, consulta Using service-linked roles for AWS Identity and Access Management and Access Analyzer.
Raggruppamenti di autorizzazioni
Questa policy consente l'accesso a Sistema di analisi degli accessi IAM per analizzare i metadati delle risorse da più Servizi AWS.
-
Amazon DynamoDB: concede le autorizzazioni per visualizzare flussi e tabelle DynamoDB.
-
Amazon Elastic Compute Cloud: consente le autorizzazioni per descrivere indirizzi IP, istantanee e. VPCs
-
Amazon Elastic Container Registry: concede le autorizzazioni per descrivere i repository di immagini, recuperare le impostazioni degli account e recuperare le policy dei repository e dei registri.
-
Amazon Elastic File System: consente le autorizzazioni per visualizzare la descrizione di un file system Amazon EFS e visualizzare la policy a livello di risorse per un file system Amazon EFS.
-
AWS Identity and Access Management— Consente le autorizzazioni per recuperare informazioni su un ruolo specificato ed elencare i ruoli IAM con un prefisso di percorso specificato. Concede le autorizzazioni per recuperare informazioni su utenti, gruppi IAM, profili di accesso, chiavi di accesso e dati dell'ultimo accesso al servizio.
-
AWS Key Management Service— Consente le autorizzazioni per visualizzare informazioni dettagliate su una chiave KMS e sulle relative policy e concessioni chiave.
-
AWS Lambda— Consente le autorizzazioni per visualizzare informazioni su alias, funzioni, livelli e alias Lambda.
-
AWS Organizations— Concede autorizzazioni alle Organizzazioni e consente la creazione di un analizzatore all'interno dell' AWS organizzazione come zona di fiducia.
-
Amazon Relational Database Service: consente le autorizzazioni per visualizzare informazioni dettagliate sugli snapshot del database Amazon RDS e sugli snapshot dei cluster di database Amazon RDS.
-
Amazon Simple Storage Service: concede le autorizzazioni per visualizzare informazioni dettagliate sui punti di accesso Amazon S3, sui bucket e sui bucket di directory Amazon S3 che utilizzano la classe di archiviazione Amazon S3 Express One.
-
AWS Secrets Manager— Consente le autorizzazioni per visualizzare informazioni dettagliate sui segreti e sulle policy delle risorse allegate ai segreti.
-
Amazon Simple Notification Service: consente le autorizzazioni per visualizzare informazioni dettagliate su un argomento.
-
Amazon Simple Queue Service: consente le autorizzazioni per visualizzare informazioni dettagliate sulle code specificate.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AccessAnalyzerServiceRolePolicy",
"Effect": "Allow",
"Action": [
"dynamodb:GetResourcePolicy",
"dynamodb:ListStreams",
"dynamodb:ListTables",
"ec2:DescribeAddresses",
"ec2:DescribeByoipCidrs",
"ec2:DescribeSnapshotAttribute",
"ec2:DescribeSnapshots",
"ec2:DescribeVpcEndpoints",
"ec2:DescribeVpcs",
"ec2:GetSnapshotBlockPublicAccessState",
"ecr:DescribeRepositories",
"ecr:GetAccountSetting",
"ecr:GetRegistryPolicy",
"ecr:GetRepositoryPolicy",
"elasticfilesystem:DescribeFileSystemPolicy",
"elasticfilesystem:DescribeFileSystems",
"iam:GetRole",
"iam:ListEntitiesForPolicy",
"iam:ListRoles",
"iam:ListUsers",
"iam:ListRoleTags",
"iam:ListUserTags",
"iam:GetUser",
"iam:GetGroup",
"iam:GenerateServiceLastAccessedDetails",
"iam:GetServiceLastAccessedDetails",
"iam:ListAccessKeys",
"iam:GetLoginProfile",
"iam:GetAccessKeyLastUsed",
"iam:ListRolePolicies",
"iam:GetRolePolicy",
"iam:ListAttachedRolePolicies",
"iam:ListUserPolicies",
"iam:GetUserPolicy",
"iam:ListAttachedUserPolicies",
"iam:GetPolicy",
"iam:GetPolicyVersion",
"iam:ListGroupsForUser",
"kms:DescribeKey",
"kms:GetKeyPolicy",
"kms:ListGrants",
"kms:ListKeyPolicies",
"kms:ListKeys",
"lambda:GetFunctionUrlConfig",
"lambda:GetLayerVersionPolicy",
"lambda:GetPolicy",
"lambda:ListAliases",
"lambda:ListFunctions",
"lambda:ListLayers",
"lambda:ListLayerVersions",
"lambda:ListVersionsByFunction",
"organizations:DescribeAccount",
"organizations:DescribeOrganization",
"organizations:DescribeOrganizationalUnit",
"organizations:ListAccounts",
"organizations:ListAccountsForParent",
"organizations:ListAWSServiceAccessForOrganization",
"organizations:ListChildren",
"organizations:ListDelegatedAdministrators",
"organizations:ListOrganizationalUnitsForParent",
"organizations:ListParents",
"organizations:ListRoots",
"rds:DescribeDBClusterSnapshotAttributes",
"rds:DescribeDBClusterSnapshots",
"rds:DescribeDBSnapshotAttributes",
"rds:DescribeDBSnapshots",
"s3:DescribeMultiRegionAccessPointOperation",
"s3:GetAccessPoint",
"s3:GetAccessPointPolicy",
"s3:GetAccessPointPolicyStatus",
"s3:GetAccountPublicAccessBlock",
"s3:GetBucketAcl",
"s3:GetBucketLocation",
"s3:GetBucketPolicyStatus",
"s3:GetBucketPolicy",
"s3:GetBucketPublicAccessBlock",
"s3:GetMultiRegionAccessPoint",
"s3:GetMultiRegionAccessPointPolicy",
"s3:GetMultiRegionAccessPointPolicyStatus",
"s3:ListAccessPoints",
"s3:ListAllMyBuckets",
"s3:ListMultiRegionAccessPoints",
"s3express:GetBucketPolicy",
"s3express:ListAllMyDirectoryBuckets",
"sns:GetTopicAttributes",
"sns:ListTopics",
"secretsmanager:DescribeSecret",
"secretsmanager:GetResourcePolicy",
"secretsmanager:ListSecrets",
"sqs:GetQueueAttributes",
"sqs:ListQueues"
],
"Resource": "*"
}
]
}
IAMAuditRootUserCredentials
Utilizza la politica IAMAuditRootUserCredentials
AWS gestita per definire l'ambito delle autorizzazioni quando esegui un'attività privilegiata su un account AWS Organizations membro per verificare lo stato delle credenziali dell'utente root di un account membro. È possibile elencare o ottenere informazioni sulle credenziali dei singoli utenti root come:
-
Se esiste una password per l'utente root
-
Se l'utente root dispone di una chiave di accesso e quando è stata utilizzata l'ultima volta
-
Se l'utente root ha certificati di firma associati
-
I dispositivi MFA associati all'utente root
-
Elenco dello stato delle credenziali consolidate dell'utente root
Non è possibile collegare IAMAuditRootUserCredentials
alle entità IAM. Questa politica è allegata per AssumeRooteseguire attività privilegiate su un account membro dell'organizzazione. Per ulteriori informazioni, consulta Gestire centralmente l'accesso root per gli account membri.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "DenyAllOtherActionsOnAnyResource",
"NotAction": [
"iam:ListAccessKeys",
"iam:ListSigningCertificates",
"iam:GetLoginProfile",
"iam:ListMFADevices",
"iam:GetAccountSummary",
"iam:GetUser",
"iam:GetAccessKeyLastUsed"
],
"Effect": "Deny",
"Resource": "*"
},
{
"Sid": "DenyAuditingCredentialsOnNonRootUserResource",
"Action": [
"iam:ListAccessKeys",
"iam:ListSigningCertificates",
"iam:GetLoginProfile",
"iam:ListMFADevices" ,
"iam:GetUser",
"iam:GetAccessKeyLastUsed"
],
"Effect": "Deny",
"NotResource": "arn:aws:iam::*:root"
}
]
}
Raggruppamenti di autorizzazioni
Questa policy è raggruppata in istruzioni in base al set di autorizzazioni fornite.
-
DenyAllOtherActionsOnAnyResource— Nega l'accesso alle credenziali per tutte le risorse.
-
DenyAuditingCredentialsOnNonRootUserResource— Nega l'accesso alle credenziali per tutte le risorse utente non root.
IAMCreateRootUserPassword
Utilizza la politica IAMCreateRootUserPassword
AWS gestita per ridurre l'ambito delle autorizzazioni quando esegui un'attività privilegiata su un account AWS Organizations membro per consentire il recupero della password per un account membro senza credenziali utente root.
Non è possibile collegare IAMCreateRootUserPassword
alle entità IAM. Questa politica è allegata per AssumeRooteseguire attività privilegiate su un account membro dell'organizzazione. Per ulteriori informazioni, consulta Gestire centralmente l'accesso root per gli account membri.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "DenyAllOtherActionsOnAnyResource",
"NotAction": [
"iam:CreateLoginProfile",
"iam:GetLoginProfile"
],
"Effect": "Deny",
"Resource": "*"
},
{
"Sid": "DenyCreatingPasswordOnNonRootUserResource",
"Action": [
"iam:CreateLoginProfile",
"iam:GetLoginProfile"
],
"Effect": "Deny",
"NotResource": "arn:aws:iam::*:root"
}
]
}
Raggruppamenti di autorizzazioni
Questa policy è raggruppata in istruzioni in base al set di autorizzazioni fornite.
-
DenyAllOtherActionsOnAnyResource— Nega l'accesso per ottenere o creare una password per tutte le risorse.
-
DenyCreatingPasswordOnNonRootUserResource— Nega l'accesso per ottenere o creare una password per tutte le risorse utente non root.
IAMDeleteRootUserCredentials
Utilizza la politica IAMDeleteRootUserCredentials
AWS gestita per definire l'ambito delle autorizzazioni quando esegui un'attività privilegiata su un account AWS Organizations membro per rimuovere le credenziali dell'utente root, tra cui password, chiavi di accesso, certificati di firma e disattivazione della MFA. Le autorizzazioni con privilegi sono necessarie per questa azione con privilegi in modo da poter visualizzare le informazioni sulle ultime credenziali utilizzate, verificare le ultime informazioni utilizzate per l'utente root dell'account membro ed elencare le autorizzazioni per tutte le credenziali dell'utente root da eliminare.
Non è possibile collegare IAMDeleteRootUserCredentials
alle entità IAM. Questa politica è allegata per AssumeRooteseguire attività privilegiate su un account membro dell'organizzazione. Per ulteriori informazioni, consulta Gestire centralmente l'accesso root per gli account membri.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "DenyAllOtherActionsOnAnyResource",
"Effect": "Deny",
"NotAction": [
"iam:DeleteAccessKey",
"iam:DeleteSigningCertificate",
"iam:DeleteLoginProfile",
"iam:DeactivateMFADevice",
"iam:ListAccessKeys",
"iam:ListSigningCertificates",
"iam:GetLoginProfile",
"iam:ListMFADevices",
"iam:GetUser",
"iam:GetAccessKeyLastUsed"
],
"Resource": "*"
},
{
"Sid": "DenyDeletingRootUserCredentialsOnNonRootUserResource",
"Effect": "Deny",
"Action": [
"iam:DeleteAccessKey",
"iam:DeleteSigningCertificate",
"iam:DeleteLoginProfile",
"iam:DeactivateMFADevice",
"iam:ListAccessKeys",
"iam:ListSigningCertificates",
"iam:GetLoginProfile",
"iam:ListMFADevices",
"iam:GetUser",
"iam:GetAccessKeyLastUsed"
],
"NotResource": "arn:aws:iam::*:root"
}
]
}
Raggruppamenti di autorizzazioni
Questa policy è raggruppata in istruzioni in base al set di autorizzazioni fornite.
-
DenyAllOtherActionsOnAnyResource— Nega l'accesso per ottenere o eliminare le credenziali per tutte le risorse.
-
DenyDeletingRootUserCredentialsOnNonRootUserRisorsa: nega l'accesso per ottenere o eliminare le credenziali per tutte le risorse utente non root.
S3 UnlockBucketPolicy
Utilizza la policy S3UnlockBucketPolicy
AWS gestita per definire l'ambito delle autorizzazioni quando esegui un'attività privilegiata su un account AWS Organizations membro per rimuovere una policy sui bucket non configurata correttamente che impedisce a tutti i principali di accedere a un bucket Amazon S3.
Non è possibile collegare S3UnlockBucketPolicy
alle entità IAM. Questa policy è allegata per eseguire attività privilegiate AssumeRootsu un account membro della tua organizzazione. Per ulteriori informazioni, consulta Gestire centralmente l'accesso root per gli account membri.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "DenyAllOtherActionsOnAnyResource",
"NotAction": [
"s3:DeleteBucketPolicy",
"s3:PutBucketPolicy",
"s3:GetBucketPolicy",
"s3:ListAllMyBuckets"
],
"Effect": "Deny",
"Resource": "*"
},
{
"Sid": "DenyManagingBucketPolicyForNonRootCallers",
"Action": [
"s3:DeleteBucketPolicy",
"s3:PutBucketPolicy",
"s3:GetBucketPolicy",
"s3:ListAllMyBuckets"
],
"Effect": "Deny",
"Resource": "*",
"Condition" : {
"StringNotLike" : {
"aws:PrincipalArn" : "arn:aws:iam::*:root"
}
}
}
]
}
Raggruppamenti di autorizzazioni
Questa policy è raggruppata in istruzioni in base al set di autorizzazioni fornite.
-
DenyAllOtherActionsOnAnyResource— Nega l'accesso alle policy dei bucket per tutte le risorse.
-
DenyManagingBucketPolicyForNonRootCallers— Nega l'accesso alle policy dei bucket a tutte le risorse utente non root.
SQSUnlockQueuePolicy
Utilizza la policy SQSUnlockQueuePolicy
AWS gestita per definire l'ambito delle autorizzazioni quando esegui un'attività privilegiata su un account AWS Organizations membro per eliminare una policy basata sulle risorse di Amazon Simple Queue Service che impedisce a tutti i principali di accedere a una coda Amazon SQS.
Non è possibile collegare SQSUnlockQueuePolicy
alle entità IAM. Questa policy serve a eseguire attività privilegiate su un account membro della AssumeRoottua organizzazione. Per ulteriori informazioni, consulta Gestire centralmente l'accesso root per gli account membri.
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "DenyAllOtherActionsOnAnyResource",
"Effect": "Deny",
"NotAction": [
"sqs:SetQueueAttributes",
"sqs:GetQueueAttributes",
"sqs:ListQueues",
"sqs:GetQueueUrl"
],
"Resource": "*"
},
{
"Sid": "DenyGettingQueueAttributesOnNonOwnQueue",
"Effect": "Deny",
"Action": [
"sqs:GetQueueAttributes"
],
"Resource": "arn:aws:sqs:*:*:*",
"Condition": {
"StringNotEqualsIfExists": {
"aws:ResourceAccount": [
"${aws:PrincipalAccount}"
]
}
}
},
{
"Sid": "DenyActionsForNonRootUser",
"Effect": "Deny",
"Action": [
"sqs:SetQueueAttributes",
"sqs:GetQueueAttributes",
"sqs:ListQueues",
"sqs:GetQueueUrl"
],
"Resource": "*",
"Condition" : {
"StringNotLike" : {
"aws:PrincipalArn" : "arn:aws:iam::*:root"
}
}
}
]
}
Raggruppamenti di autorizzazioni
Questa policy è raggruppata in istruzioni in base al set di autorizzazioni fornite.
-
DenyAllOtherActionsOnAnyResource— Nega l'accesso alle azioni di Amazon SQS per tutte le risorse.
-
DenyGettingQueueAttributesOnNonOwnQueue— Nega l'accesso agli attributi di coda di Amazon SQS per le code di proprietà di un altro account.
-
DenyActionsForNonRootUser— Nega l'accesso alle azioni di Amazon SQS per tutte le risorse utente non root.
Aggiornamenti di IAM e IAM alle policy gestite da AWS
Visualizza i dettagli sugli aggiornamenti a IAM e alle policy AWS gestite da quando il servizio ha iniziato a tracciare queste modifiche. Per ricevere gli avvisi automatici sulle modifiche apportate a questa pagina, sottoscrivi il feed RSS su IAM e nelle pagine della cronologia di Sistema di analisi degli accessi IAM.
Modifica | Descrizione | Data |
---|---|---|
IAMDeleteRootUserCredentials |
IAM ha rimosso l'iam:DeleteVirtualMFADevice autorizzazione dalla policy gestita. |
7 gennaio 2025 |
AccessAnalyzerServiceRolePolicy |
Sistema di analisi degli accessi IAM supporta l'autorizzazione per recuperare informazioni sulle impostazioni dell'account Amazon ECR e sulle policy di registro alle autorizzazioni a livello di servizio di AccessAnalyzerServiceRolePolicy . |
10 dicembre 2024 |
IAMAuditRootUserCredentials |
IAM ha aggiunto le policy gestite per la gestione centralizzata dell'accesso root per gli account membri per definire le attività con privilegi che è possibile eseguire sugli account membri AWS Organizations . | 14 novembre 2024 |
IAMCreateRootUserPassword |
IAM ha aggiunto le policy gestite per la gestione centralizzata dell'accesso root per gli account membri per definire le attività con privilegi che è possibile eseguire sugli account membri AWS Organizations . | 14 novembre 2024 |
IAMDeleteRootUserCredentials |
IAM ha aggiunto le policy gestite per la gestione centralizzata dell'accesso root per gli account membri per definire le attività con privilegi che è possibile eseguire sugli account membri AWS Organizations . | 14 novembre 2024 |
S3 UnlockBucketPolicy |
IAM ha aggiunto le policy gestite per la gestione centralizzata dell'accesso root per gli account membri per definire le attività con privilegi che è possibile eseguire sugli account membri AWS Organizations . | 14 novembre 2024 |
SQSUnlockQueuePolicy |
IAM ha aggiunto le policy gestite per la gestione centralizzata dell'accesso root per gli account membri per definire le attività con privilegi che è possibile eseguire sugli account membri AWS Organizations . | 14 novembre 2024 |
AccessAnalyzerServiceRolePolicy |
Sistema di analisi degli accessi IAM ha aggiunto il supporto per l'autorizzazione per recuperare informazioni sui tag di ruoli e utenti IAM alle autorizzazioni a livello di servizio di AccessAnalyzerServiceRolePolicy . |
29 ottobre 2024 |
AccessAnalyzerServiceRolePolicy |
Sistema di analisi degli accessi IAM ha aggiunto il supporto per l'autorizzazione per recuperare informazioni sulle policy di ruoli e utenti IAM alle autorizzazioni a livello di servizio di AccessAnalyzerServiceRolePolicy . |
30 maggio 2024 |
AccessAnalyzerServiceRolePolicy |
IAM Access Analyzer ha aggiunto il supporto per l'autorizzazione a recuperare lo stato corrente del blocco di accesso pubblico per EC2 gli snapshot di Amazon alle autorizzazioni a livello di servizio di. AccessAnalyzerServiceRolePolicy |
23 gennaio 2024 |
AccessAnalyzerServiceRolePolicy |
Sistema di analisi degli accessi IAM ha aggiunto il supporto per i flussi e le tabelle DynamoDB alle autorizzazioni a livello di servizio di AccessAnalyzerServiceRolePolicy . |
11 gennaio 2024 |
AccessAnalyzerServiceRolePolicy |
Sistema di analisi degli accessi IAM ha aggiunto il supporto per i bucket di directory Amazon S3 alle autorizzazioni a livello di servizio di AccessAnalyzerServiceRolePolicy . |
1 dicembre 2023 |
IAMAccessAnalyzerReadOnlyAccess: autorizzazioni aggiunte |
Sistema di analisi degli accessi IAM ha aggiunto le autorizzazioni per consentirti di verificare se gli aggiornamenti alle tue policy garantiscono un accesso aggiuntivo. Questa autorizzazione è richiesta da Sistema di analisi degli accessi IAM per eseguire i controlli delle policy sulla policy. |
26 novembre 2023 |
AccessAnalyzerServiceRolePolicy |
Sistema di analisi degli accessi IAM ha aggiunto le operazioni IAM alle autorizzazioni a livello di servizio di AccessAnalyzerServiceRolePolicy per supportare le seguenti operazioni:
|
26 novembre 2023 |
AccessAnalyzerServiceRolePolicy |
Sistema di analisi degli accessi IAM ha aggiunto il supporto per i seguenti tipi di risorse alle autorizzazioni a livello di servizio diAccessAnalyzerServiceRolePolicy :
|
25 ottobre 2022 |
AccessAnalyzerServiceRolePolicy |
Sistema di analisi degli accessi IAM ha aggiunto l'operazione lambda:GetFunctionUrlConfig alle autorizzazioni a livello di servizio di AccessAnalyzerServiceRolePolicy . |
6 aprile 2022 |
AccessAnalyzerServiceRolePolicy |
Sistema di analisi degli accessi IAM ha aggiunto nuove operazioni di Amazon S3 per analizzare i metadati associati ai punti di accesso multi-regione. | 2 settembre 2021 |
IAMAccessAnalyzerReadOnlyAccess: autorizzazioni aggiunte |
Sistema di analisi degli accessi IAM ha aggiunto una nuova operazione per concedere le autorizzazioni Questa autorizzazione è richiesta da Sistema di analisi degli accessi AWS IAM per eseguire i controlli delle policy sulla policy. |
16 marzo 2021 |
Sistema di analisi degli accessi IAM ha iniziato il monitoraggio delle modifiche |
IAM Access Analyzer ha iniziato a tracciare le modifiche per le sue politiche gestite. AWS |
1 marzo 2021 |