Cookie の設定を選択する

当社は、当社のサイトおよびサービスを提供するために必要な必須 Cookie および類似のツールを使用しています。当社は、パフォーマンス Cookie を使用して匿名の統計情報を収集することで、お客様が当社のサイトをどのように利用しているかを把握し、改善に役立てています。必須 Cookie は無効化できませんが、[カスタマイズ] または [拒否] をクリックしてパフォーマンス Cookie を拒否することはできます。

お客様が同意した場合、AWS および承認された第三者は、Cookie を使用して便利なサイト機能を提供したり、お客様の選択を記憶したり、関連する広告を含む関連コンテンツを表示したりします。すべての必須ではない Cookie を受け入れるか拒否するには、[受け入れる] または [拒否] をクリックしてください。より詳細な選択を行うには、[カスタマイズ] をクリックしてください。

AWS and Access Analyzer 用の AWS Identity and Access Management マネージドポリシー

フォーカスモード
AWS and Access Analyzer 用の AWS Identity and Access Management マネージドポリシー - AWS Identity and Access Management

AWS マネージドポリシーは、AWS が作成および管理するスタンドアロンポリシーです。AWS マネージドポリシーは、多くの一般的なユースケースに対してアクセス許可を提供するように設計されているため、ユーザー、グループ、ロールへのアクセス権の割り当てを開始できます。

AWS マネージドポリシーは、ご利用の特定のユースケースに対して最小特権のアクセス許可を付与しない場合があることにご注意ください。これは、すべての AWS ユーザーが使用できるようになるのを避けるためです。ユースケースに固有のカスタマー管理ポリシーを定義して、アクセス許可を絞り込むことをお勧めします。

AWS マネージドポリシーで定義されたアクセス許可は変更できません。AWS が AWS マネージドポリシーに定義されている権限を更新すると、更新はポリシーがアタッチされているすべてのプリンシパルアイデンティティ (ユーザー、グループ、ロール) に影響します。新しい AWS のサービス を起動するか、既存のサービスで新しい API オペレーションが使用可能になると、AWS が AWS マネージドポリシーを更新する可能性が最も高くなります。

詳細については、「IAM ユーザーガイド」の「AWS マネージドポリシー」を参照してください。

IAMReadOnlyAccess

IAM リソースへの読み取り専用アクセスを許可するには、IAMReadOnlyAccess 管理ポリシーを使用します。このポリシーは、すべての IAM リソースを取得して一覧表示するアクセス許可を付与します。これにより、ユーザー、グループ、ロール、ポリシー、ID プロバイダー、および MFA デバイスについての詳細と、アクティビティレポートを表示できます。リソースを作成または削除したり、IAM Access Analyzer リソースにアクセスしたりする機能は含まれません。このポリシーがサポートしているサービスとアクションの、詳細なリストに対するポリシーを表示します。

IAMUserChangePassword

この IAMUserChangePassword 管理ポリシーを使用して、パスワード変更を IAM ユーザーに許可します。

IAM ユーザーが IAM アカウントのパスワードを変更できるように、IAM のアカウント設定パスワードポリシーを設定します。このアクションを許可すると、IAM は次のポリシーを各ユーザーに添付します。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "iam:ChangePassword" ], "Resource": [ "arn:aws:iam::*:user/${aws:username}" ] }, { "Effect": "Allow", "Action": [ "iam:GetAccountPasswordPolicy" ], "Resource": "*" } ] }

IAMAccessAnalyzerFullAccess

IAMAccessAnalyzerFullAccess AWS管理ポリシーを使用して、管理者が IAM Access Analyzer にアクセスできるようにします。

アクセス権限のグループ化

このポリシーは、提供された一連の許可に基づくステートメントごとにグループ化されます。

  • IAM Access Analyzer — IAM Access Analyzer のすべてのリソースに対する完全な管理アクセス許可を許可します。

  • サービスリンクロールの作成 — 管理者がサービスにリンクされたロールを作成できるようにします。これにより、IAM AccessAnalyzer がユーザーに代わって他のサービスのリソースを分析できるようになります。このアクセス許可では、IAM Access Analyzer が使用するサービスリンクロールのみを作成できます。

  • AWS Organizations — 管理者による AWS Organizations の組織への IAM Access Analyzer の使用を許可します。AWS Organizations でIAM Access Analyzer の信頼できるアクセスを有効にすると、管理アカウントのメンバーは組織全体の調査結果を表示できます。

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "access-analyzer:*" ], "Resource": "*" }, { "Effect": "Allow", "Action": "iam:CreateServiceLinkedRole", "Resource": "*", "Condition": { "StringEquals": { "iam:AWSServiceName": "access-analyzer.amazonaws.com" } } }, { "Effect": "Allow", "Action": [ "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:DescribeOrganizationalUnit", "organizations:ListAccounts", "organizations:ListAccountsForParent", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListChildren", "organizations:ListDelegatedAdministrators", "organizations:ListOrganizationalUnitsForParent", "organizations:ListParents", "organizations:ListRoots" ], "Resource": "*" } ] }

IAMAccessAnalyzerReadOnlyAccess

IAM Access Analyzer に対して読み取り専用アクセスを許可するには、IAMAccessAnalyzerReadOnlyAccess AWS 管理ポリシーを使用します。

AWS Organizations 用の IAM Access Analyzer への読み取り専用アクセスも許可するには、 IAMAccessAnalyzerFullAccess AWS 管理ポリシーからの Describe および List アクションを許可するカスタマー管理ポリシーを作成します。

サービスレベルのアクセス許可

このポリシーは IAM Access Analyzer ーへの読み取り専用アクセスを提供します。このポリシーには、他のサービス権限は含まれていません。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "IAMAccessAnalyzerReadOnlyAccess", "Effect": "Allow", "Action": [ "access-analyzer:CheckAccessNotGranted", "access-analyzer:CheckNoNewAccess", "access-analyzer:Get*", "access-analyzer:List*", "access-analyzer:ValidatePolicy" ], "Resource": "*" } ] }

AccessAnalyzerServiceRolePolicy

IAM エンティティに AccessAnalyzerServiceRolePolicy をアタッチすることはできません。このポリシーは、ユーザーに代わって IAM Access Analyzer がアクションを実行することを許可する、サービスにリンクされたロールにアタッチされます。詳細については、「AWS Identity and Access Management and Access Analyzer のサービスにリンクされたロールの使用」を参照してください。

アクセス許可グルーピング

このポリシーは、複数の AWS のサービス からのリソースメタデータを分析するための IAM Access Analyzer へのアクセスを許可します。

  • Amazon DynamoDB – DynamoDB ストリームとテーブルを表示するアクセス許可を付与します。

  • Amazon Elastic Compute Cloud – IP アドレス、スナップショット、および VPC を記述するためのアクセス許可を許可します。

  • Amazon Elastic Container Registry – イメージリポジトリの説明、アカウント設定の取得、レジストリおよびリポジトリポリシーの取得を許可します。

  • Amazon Elastic File System – Amazon EFS ファイルシステムの記述と、Amazon EFS ファイルシステムのリソースレベルのポリシーを表示するためのアクセス許可を許可します。

  • AWS Identity and Access Management – 指定されたロールに関する情報を取得して、指定されたパスプレフィックスを持つ IAM ロールをリストするためのアクセス許可を許可します。ユーザー、IAM グループ、ログインプロファイル、アクセスキー、およびサービスの最終アクセスデータに関する情報を取得するアクセス許可を付与します。

  • AWS Key Management Service – KMS キー、およびそのキーポリシーとグラントに関する詳細情報を表示するためのアクセス許可を許可します。

  • AWS Lambda – Lambda のエイリアス、関数、およびレイヤーに関する情報を表示するためのアクセス許可を許可します。

  • AWS Organizations – Organizations に対するアクセス許可を許可し、AWS 組織内での信頼ゾーンとしてのアナライザーの作成を許可します。

  • Amazon Relational Database Service – Amazon RDS DB スナップショットと Amazon RDS DB クラスタースナップショットに関する詳細情報を表示するアクセス許可を許可します。

  • Amazon Simple Storage Service – Amazon S3 Express One ストレージクラスを使用する Amazon S3 Access Points、バケット、Amazon S3 ディレクトリバケットに関する詳細情報を表示するアクセス許可を付与します。

  • AWS Secrets Manager – シークレットと、シークレットにアタッチされているリソースポリシーに関する詳細情報を表示するためのアクセス許可を許可します。

  • Amazon Simple Notification Service – トピックに関する詳細情報を表示するためのアクセス許可を許可します。

  • Amazon Simple Queue Service – 指定されたキューに関する詳細情報を表示するためのアクセス許可を許可します。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AccessAnalyzerServiceRolePolicy", "Effect": "Allow", "Action": [ "dynamodb:GetResourcePolicy", "dynamodb:ListStreams", "dynamodb:ListTables", "ec2:DescribeAddresses", "ec2:DescribeByoipCidrs", "ec2:DescribeSnapshotAttribute", "ec2:DescribeSnapshots", "ec2:DescribeVpcEndpoints", "ec2:DescribeVpcs", "ec2:GetSnapshotBlockPublicAccessState", "ecr:DescribeRepositories", "ecr:GetAccountSetting", "ecr:GetRegistryPolicy", "ecr:GetRepositoryPolicy", "elasticfilesystem:DescribeFileSystemPolicy", "elasticfilesystem:DescribeFileSystems", "iam:GetRole", "iam:ListEntitiesForPolicy", "iam:ListRoles", "iam:ListUsers", "iam:ListRoleTags", "iam:ListUserTags", "iam:GetUser", "iam:GetGroup", "iam:GenerateServiceLastAccessedDetails", "iam:GetServiceLastAccessedDetails", "iam:ListAccessKeys", "iam:GetLoginProfile", "iam:GetAccessKeyLastUsed", "iam:ListRolePolicies", "iam:GetRolePolicy", "iam:ListAttachedRolePolicies", "iam:ListUserPolicies", "iam:GetUserPolicy", "iam:ListAttachedUserPolicies", "iam:GetPolicy", "iam:GetPolicyVersion", "iam:ListGroupsForUser", "kms:DescribeKey", "kms:GetKeyPolicy", "kms:ListGrants", "kms:ListKeyPolicies", "kms:ListKeys", "lambda:GetFunctionUrlConfig", "lambda:GetLayerVersionPolicy", "lambda:GetPolicy", "lambda:ListAliases", "lambda:ListFunctions", "lambda:ListLayers", "lambda:ListLayerVersions", "lambda:ListVersionsByFunction", "organizations:DescribeAccount", "organizations:DescribeOrganization", "organizations:DescribeOrganizationalUnit", "organizations:ListAccounts", "organizations:ListAccountsForParent", "organizations:ListAWSServiceAccessForOrganization", "organizations:ListChildren", "organizations:ListDelegatedAdministrators", "organizations:ListOrganizationalUnitsForParent", "organizations:ListParents", "organizations:ListRoots", "rds:DescribeDBClusterSnapshotAttributes", "rds:DescribeDBClusterSnapshots", "rds:DescribeDBSnapshotAttributes", "rds:DescribeDBSnapshots", "s3:DescribeMultiRegionAccessPointOperation", "s3:GetAccessPoint", "s3:GetAccessPointPolicy", "s3:GetAccessPointPolicyStatus", "s3:GetAccountPublicAccessBlock", "s3:GetBucketAcl", "s3:GetBucketLocation", "s3:GetBucketPolicyStatus", "s3:GetBucketPolicy", "s3:GetBucketPublicAccessBlock", "s3:GetMultiRegionAccessPoint", "s3:GetMultiRegionAccessPointPolicy", "s3:GetMultiRegionAccessPointPolicyStatus", "s3:ListAccessPoints", "s3:ListAllMyBuckets", "s3:ListMultiRegionAccessPoints", "s3express:GetBucketPolicy", "s3express:ListAllMyDirectoryBuckets", "sns:GetTopicAttributes", "sns:ListTopics", "secretsmanager:DescribeSecret", "secretsmanager:GetResourcePolicy", "secretsmanager:ListSecrets", "sqs:GetQueueAttributes", "sqs:ListQueues" ], "Resource": "*" } ] }

IAMAuditRootUserCredentials

IAMAuditRootUserCredentials AWS マネージドポリシーを使用すると、メンバーアカウントのルートユーザー認証情報ステータスを監査するために AWS Organizations メンバーアカウントで特権タスクを実行する際に、許可の範囲を狭めることができます。次のような個々のルートユーザーの認証情報を一覧表示または取得できます。

  • ルートユーザーパスワードがあるかどうか

  • ルートユーザーがアクセスキーを持っていて、それが最後に使用された日時

  • ルートユーザーが署名証明書に関連付けられている場合

  • ルートユーザーに関連付けられた MFA デバイス

  • 統合ルートユーザーの認証情報ステータスのリスト

IAM エンティティに IAMAuditRootUserCredentials をアタッチすることはできません。このポリシーは、組織内のメンバーアカウントで特権タスクを実行するために AssumeRoot にアタッチされます。詳細については、「メンバーアカウントのルートアクセスを一元管理」を参照してください。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyAllOtherActionsOnAnyResource", "NotAction": [ "iam:ListAccessKeys", "iam:ListSigningCertificates", "iam:GetLoginProfile", "iam:ListMFADevices", "iam:GetAccountSummary", "iam:GetUser", "iam:GetAccessKeyLastUsed" ], "Effect": "Deny", "Resource": "*" }, { "Sid": "DenyAuditingCredentialsOnNonRootUserResource", "Action": [ "iam:ListAccessKeys", "iam:ListSigningCertificates", "iam:GetLoginProfile", "iam:ListMFADevices" , "iam:GetUser", "iam:GetAccessKeyLastUsed" ], "Effect": "Deny", "NotResource": "arn:aws:iam::*:root" } ] }

アクセス権限のグループ化

このポリシーは、提供された一連の許可に基づくステートメントごとにグループ化されます。

  • DenyAllOtherActionsOnAnyResource – すべてのリソースについて、認証情報へのアクセスを拒否します。

  • DenyAuditingCredentialsOnNonRootUserResource – すべての非ルートユーザーリソースについて、認証情報へのアクセスを拒否します。

IAMCreateRootUserPassword

IAMCreateRootUserPassword AWS マネージドポリシーを使用すると、ルートユーザー認証情報がないメンバーアカウントのパスワードのリカバリを許可するために AWS Organizations メンバーアカウントで特権タスクを実行する際に、許可の範囲を狭めることができます。

IAM エンティティに IAMCreateRootUserPassword をアタッチすることはできません。このポリシーは、組織内のメンバーアカウントで特権タスクを実行するために AssumeRoot にアタッチされます。詳細については、「メンバーアカウントのルートアクセスを一元管理」を参照してください。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyAllOtherActionsOnAnyResource", "NotAction": [ "iam:CreateLoginProfile", "iam:GetLoginProfile" ], "Effect": "Deny", "Resource": "*" }, { "Sid": "DenyCreatingPasswordOnNonRootUserResource", "Action": [ "iam:CreateLoginProfile", "iam:GetLoginProfile" ], "Effect": "Deny", "NotResource": "arn:aws:iam::*:root" } ] }

アクセス権限のグループ化

このポリシーは、提供された一連の許可に基づくステートメントごとにグループ化されます。

  • DenyAllOtherActionsOnAnyResource – すべてのリソースについて、パスワードを取得または作成するためのアクセスを拒否します。

  • DenyCreatingPasswordOnNonRootUserResource – すべての非ルートユーザーのリソースについて、パスワードを取得または作成するためのアクセスを拒否します。

IAMDeleteRootUserCredentials

IAMDeleteRootUserCredentials AWS マネージドポリシーを使用すると、パスワード、アクセスキー、署名証明書、MFA の非アクティブ化などのルートユーザー認証情報を削除するするために AWS Organizations メンバーアカウントで特権タスクを実行する際に、許可の範囲を狭めることができます。この特権アクションには追加の許可が必要です。これにより、最後に使用した認証情報を表示したり、メンバーアカウントのルートユーザーについての最後に使用された情報を検証したり、削除するすべてのルートユーザー認証情報の許可を一覧表示したりできます。

IAM エンティティに IAMDeleteRootUserCredentials をアタッチすることはできません。このポリシーは、組織内のメンバーアカウントで特権タスクを実行するために AssumeRoot にアタッチされます。詳細については、「メンバーアカウントのルートアクセスを一元管理」を参照してください。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyAllOtherActionsOnAnyResource", "Effect": "Deny", "NotAction": [ "iam:DeleteAccessKey", "iam:DeleteSigningCertificate", "iam:DeleteLoginProfile", "iam:DeactivateMFADevice", "iam:ListAccessKeys", "iam:ListSigningCertificates", "iam:GetLoginProfile", "iam:ListMFADevices", "iam:GetUser", "iam:GetAccessKeyLastUsed" ], "Resource": "*" }, { "Sid": "DenyDeletingRootUserCredentialsOnNonRootUserResource", "Effect": "Deny", "Action": [ "iam:DeleteAccessKey", "iam:DeleteSigningCertificate", "iam:DeleteLoginProfile", "iam:DeactivateMFADevice", "iam:ListAccessKeys", "iam:ListSigningCertificates", "iam:GetLoginProfile", "iam:ListMFADevices", "iam:GetUser", "iam:GetAccessKeyLastUsed" ], "NotResource": "arn:aws:iam::*:root" } ] }

アクセス権限のグループ化

このポリシーは、提供された一連の許可に基づくステートメントごとにグループ化されます。

  • DenyAllOtherActionsOnAnyResource – すべてのリソースについて、認証情報を取得または削除するためのアクセスを拒否します。

  • DenyDeletingRootUserCredentialsOnNonRootUserResource – すべての非ルートユーザーリソースについて、認証情報を取得または削除するためのアクセスを拒否します。

S3UnlockBucketPolicy

S3UnlockBucketPolicy AWS マネージドポリシーを使用すると、すべてのプリンシパルが Amazon S3 バケットにアクセスすることを拒否する、誤って設定されたバケットポリシーを削除するために AWS Organizations メンバーアカウントで特権タスクを実行する際に、許可の範囲を狭めることができます。

IAM エンティティに S3UnlockBucketPolicy をアタッチすることはできません。このポリシーは、組織内のメンバーアカウントで特権タスクを実行するために AssumeRoot にアタッチされます。詳細については、「メンバーアカウントのルートアクセスを一元管理」を参照してください。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyAllOtherActionsOnAnyResource", "NotAction": [ "s3:DeleteBucketPolicy", "s3:PutBucketPolicy", "s3:GetBucketPolicy", "s3:ListAllMyBuckets" ], "Effect": "Deny", "Resource": "*" }, { "Sid": "DenyManagingBucketPolicyForNonRootCallers", "Action": [ "s3:DeleteBucketPolicy", "s3:PutBucketPolicy", "s3:GetBucketPolicy", "s3:ListAllMyBuckets" ], "Effect": "Deny", "Resource": "*", "Condition" : { "StringNotLike" : { "aws:PrincipalArn" : "arn:aws:iam::*:root" } } } ] }

アクセス権限のグループ化

このポリシーは、提供された一連の許可に基づくステートメントごとにグループ化されます。

  • DenyAllOtherActionsOnAnyResource – すべてのリソースについて、バケットポリシーへのアクセスを拒否します。

  • DenyManagingBucketPolicyForNonRootCallers – すべての非ルートユーザーのリソースについて、バケットポリシーへのアクセスを拒否します。

SQSUnlockQueuePolicy

SQSUnlockQueuePolicy AWS マネージドポリシーを使用すると、すべてのプリンシパルが Amazon SQS キューにアクセスすることを拒否する Amazon Simple Queue Service リソースベースのポリシーを削除するために AWS Organizations メンバーアカウントで特権タスクを実行する際に、許可の範囲を狭めることができます。

IAM エンティティに SQSUnlockQueuePolicy をアタッチすることはできません。このポリシーは、組織内のメンバーアカウントで特権タスクを実行するために AssumeRoot にアタッチされます。詳細については、「メンバーアカウントのルートアクセスを一元管理」を参照してください。

{ "Version": "2012-10-17", "Statement": [ { "Sid": "DenyAllOtherActionsOnAnyResource", "Effect": "Deny", "NotAction": [ "sqs:SetQueueAttributes", "sqs:GetQueueAttributes", "sqs:ListQueues", "sqs:GetQueueUrl" ], "Resource": "*" }, { "Sid": "DenyGettingQueueAttributesOnNonOwnQueue", "Effect": "Deny", "Action": [ "sqs:GetQueueAttributes" ], "Resource": "arn:aws:sqs:*:*:*", "Condition": { "StringNotEqualsIfExists": { "aws:ResourceAccount": [ "${aws:PrincipalAccount}" ] } } }, { "Sid": "DenyActionsForNonRootUser", "Effect": "Deny", "Action": [ "sqs:SetQueueAttributes", "sqs:GetQueueAttributes", "sqs:ListQueues", "sqs:GetQueueUrl" ], "Resource": "*", "Condition" : { "StringNotLike" : { "aws:PrincipalArn" : "arn:aws:iam::*:root" } } } ] }

アクセス権限のグループ化

このポリシーは、提供された一連の許可に基づくステートメントごとにグループ化されます。

  • DenyAllOtherActionsOnAnyResource – すべてのリソースについて、Amazon SQS アクションへのアクセスを拒否します。

  • DenyGettingQueueAttributesOnNonOwnQueue – 別のアカウントが所有するキューについて、Amazon SQS キュー属性へのアクセスを拒否します。

  • DenyActionsForNonRootUser – すべての非ルートユーザーのリソースについて、Amazon SQS アクションへのアクセスを拒否します。

IAM と IAM Access Analyzer による AWS 管理ポリシーの更新

サービスが変更の追跡を開始してからの、IAM と AWS 管理ポリシーの更新に関する詳細を表示します。このページの変更に関する自動通知については、「RSS feed on the IAM and IAM Access Analyzer Document history」ページの RSS フィードを購読してください。

変更 説明 日付
IAMDeleteRootUserCredentials – 削除されたアクセス許可 IAM が マネージドポリシーから iam:DeleteVirtualMFADevice アクセス許可を削除しました。 2025 年 1 月 7 日
AccessAnalyzerServiceRolePolicy – アクセス許可を追加 IAM Access Analyzer で、IAM ユーザーおよびロールポリシーに関する情報を取得するためのアクセス許可が、AccessAnalyzerServiceRolePolicy のサービスレベルのアクセス許可に追加されました。 2024 年 12 月 10 日
IAMAuditRootUserCredentials – 追加されたマネージドポリシー IAM は、メンバーアカウントのルートアクセスを一元管理するためのマネージドポリシーを追加し、AWS Organizations メンバーアカウントで実行できる特権タスクの範囲を設定しました。 2024 年 11 月 14 日
IAMCreateRootUserPassword – 追加されたマネージドポリシー IAM は、メンバーアカウントのルートアクセスを一元管理するためのマネージドポリシーを追加し、AWS Organizations メンバーアカウントで実行できる特権タスクの範囲を設定しました。 2024 年 11 月 14 日
IAMDeleteRootUserCredentials – 追加されたマネージドポリシー IAM は、メンバーアカウントのルートアクセスを一元管理するためのマネージドポリシーを追加し、AWS Organizations メンバーアカウントで実行できる特権タスクの範囲を設定しました。 2024 年 11 月 14 日
S3UnlockBucketPolicy – 追加されたマネージドポリシー IAM は、メンバーアカウントのルートアクセスを一元管理するためのマネージドポリシーを追加し、AWS Organizations メンバーアカウントで実行できる特権タスクの範囲を設定しました。 2024 年 11 月 14 日
SQSUnlockQueuePolicy – 追加されたマネージドポリシー IAM は、メンバーアカウントのルートアクセスを一元管理するためのマネージドポリシーを追加し、AWS Organizations メンバーアカウントで実行できる特権タスクの範囲を設定しました。 2024 年 11 月 14 日
AccessAnalyzerServiceRolePolicy – アクセス許可を追加 IAM Access Analyzer は、IAM ユーザーポリシーとロールタグに関する情報を取得する許可のサポートを AccessAnalyzerServiceRolePolicy のサービスレベルの許可に追加しました。 2024 年 10 月 29 日
AccessAnalyzerServiceRolePolicy – アクセス許可を追加 IAM Access Analyzer は、IAM ユーザーポリシーとロールポリシーに関する情報を取得するアクセス許可のサポートを AccessAnalyzerServiceRolePolicy のサービスレベルのアクセス許可に追加しました。 2024 年 5 月 30 日
AccessAnalyzerServiceRolePolicy – アクセス許可を追加 IAM Access Analyzer は、Amazon EC2 スナップショットのブロックパブリックアクセスに関する現況を取得するためのアクセス許可を、AccessAnalyzerServiceRolePolicy のサービスレベルのアクセス許可に追加しました。 2024 年 1 月 23 日
AccessAnalyzerServiceRolePolicy – アクセス許可を追加 IAM Access Analyzer は、DynamoDB ストリームとテーブルのサポートを、AccessAnalyzerServiceRolePolicy のサービスレベルのアクセス許可に追加しました。 2024 年 1 月 11 日
AccessAnalyzerServiceRolePolicy – アクセス許可を追加 IAM Access Analyzer は、Amazon S3 ディレクトリバケットのサポートを、AccessAnalyzerServiceRolePolicy のサービスレベルのアクセス許可に追加しました。 2023 年 12 月 1 日

IAMAccessAnalyzerReadOnlyAccess – アクセス許可を追加

IAM Access Analyzer で、ポリシーの更新によって追加のアクセス権限が付与されるかどうかをユーザーが確認できるようにするためのアクセス許可が追加されました。

このアクセス許可は、IAM Access Analyzer でポリシーチェックを実行するために必要です。

2023 年 11 月 26 日
AccessAnalyzerServiceRolePolicy – アクセス許可を追加 IAM Access Analyzer で、以下のアクションをサポートするための IAM アクションが AccessAnalyzerServiceRolePolicy のサービスレベルアクセス許可に追加されました。
  • ポリシーのエンティティをリストする

  • サービスの最終アクセス時間の詳細を生成する

  • アクセスキー情報をリストする

2023 年 11 月 26 日
AccessAnalyzerServiceRolePolicy – アクセス許可を追加 IAM Access Analyzer は、以下のリソースタイプのサポートを AccessAnalyzerServiceRolePolicy のサービスレベルアクセス許可に追加しました。
  • Amazon EBS ボリュームスナップショット

  • Amazon ECR リポジトリ

  • Amazon EFS ファイルシステム

  • Amazon RDS DB スナップショット

  • Amazon RDS DB クラスタースナップショット

  • Amazon SNS トピック

2022 年 10 月 25 日
AccessAnalyzerServiceRolePolicy — アクセス許可を追加済み IAM Access Analyzer は、AccessAnalyzerServiceRolePolicy のサービスレベル権限に対して lambda:GetFunctionUrlConfig アクションを追加しました。 2022 年 4 月 6 日
AccessAnalyzerServiceRolePolicy — アクセス許可を追加済み IAM Access Analyzer には、マルチリージョンアクセスポイントに関連付けられたメタデータを分析する新しい Amazon S3 アクションが追加されました。 2021 年 9 月 2 日

IAMAccessAnalyzerReadOnlyAccess – アクセス許可を追加

IAM Access Analyzer は、検証にポリシーチェックを使用できるようにする ValidatePolicy アクセス許可を付与する新しいアクションを追加しました。

このアクセス許可は、IAM Access Analyzer でポリシーチェックを実行するために必要です。

2021 年 3 月 16 日

IAM Access Analyzer は変更の追跡を開始しました

IAM Access Analyzer が AWS 管理ポリシーの変更の追跡を開始しました。

2021 年 3 月 1 日
プライバシーサイト規約Cookie の設定
© 2025, Amazon Web Services, Inc. or its affiliates.All rights reserved.