

# AWS and Access Analyzer 用の AWS Identity and Access Management マネージドポリシー
<a name="security-iam-awsmanpol"></a>





AWS マネージドポリシーは、AWS が作成および管理するスタンドアロンポリシーです。AWS マネージドポリシーは、多くの一般的なユースケースに対してアクセス許可を提供するように設計されているため、ユーザー、グループ、ロールへのアクセス権の割り当てを開始できます。

AWS マネージドポリシーは、ご利用の特定のユースケースに対して最小特権のアクセス許可を付与しない場合があることにご注意ください。これは、すべての AWS ユーザーが使用できるようになるのを避けるためです。ユースケースに固有の[カスタマー管理ポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies)を定義して、アクセス許可を絞り込むことをお勧めします。

AWS マネージドポリシーで定義されたアクセス許可は変更できません。AWS が AWS マネージドポリシーに定義されている権限を更新すると、更新はポリシーがアタッチされているすべてのプリンシパルアイデンティティ (ユーザー、グループ、ロール) に影響します。新しい AWS のサービス を起動するか、既存のサービスで新しい API オペレーションが使用可能になると、AWS が AWS マネージドポリシーを更新する可能性が最も高くなります。

詳細については、「**IAM ユーザーガイド」の「[AWS マネージドポリシー](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies)」を参照してください。









## IAMReadOnlyAccess
<a name="security-iam-awsmanpol-IAMReadOnlyAccess"></a>

IAM リソースへの読み取り専用アクセスを許可するには、`IAMReadOnlyAccess` 管理ポリシーを使用します。このポリシーは、すべての IAM リソースを取得して一覧表示するアクセス許可を付与します。これにより、ユーザー、グループ、ロール、ポリシー、ID プロバイダー、および MFA デバイスについての詳細と、アクティビティレポートを表示できます。リソースを作成または削除したり、IAM Access Analyzer リソースにアクセスしたりする機能は含まれません。この[ポリシー](https://console.aws.amazon.com/iam/home#policies/arn:aws:iam::aws:policy/IAMReadOnlyAccess)がサポートしているサービスとアクションの、詳細なリストに対するポリシーを表示します。

## IAMUserChangePassword
<a name="security-iam-awsmanpol-IAMUserChangePassword"></a>

この `IAMUserChangePassword` 管理ポリシーを使用して、パスワード変更を IAM ユーザーに許可します。

IAM ユーザーが IAM アカウントのパスワードを変更できるように、IAM の**アカウント設定**と**パスワードポリシー**を設定します。このアクションを許可すると、IAM がポリシーを各ユーザーにアタッチします。

JSON ポリシーを確認するには、「AWS マネージドポリシーリファレンスガイド」の「[IAMUserChangePassword](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/IAMUserChangePassword.html)」を参照してください。

## IAMAccessAnalyzerFullAccess
<a name="security-iam-awsmanpol-IAMAccessAnalyzerFullAccess"></a>

`IAMAccessAnalyzerFullAccess` AWS管理ポリシーを使用して、管理者が IAM Access Analyzer にアクセスできるようにします。

### アクセス権限のグループ化
<a name="IAMAccessAnalyzerFullAccess"></a>

このポリシーは、提供された一連の許可に基づくステートメントごとにグループ化されます。
+ **IAM Access Analyzer** — IAM Access Analyzer のすべてのリソースに対する完全な管理アクセス許可を許可します。
+ **サービスリンクロールの作成** — 管理者が[サービスにリンクされたロール](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-using-service-linked-roles.html)を作成できるようにします。これにより、IAM AccessAnalyzer がユーザーに代わって他のサービスのリソースを分析できるようになります。このアクセス許可では、IAM Access Analyzer が使用するサービスリンクロールのみを作成できます。
+ **AWS Organizations** — 管理者による AWS Organizations の組織への IAM Access Analyzer の使用を許可します。AWS Organizations でIAM Access Analyzer の[信頼できるアクセスを有効にする](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html)と、管理アカウントのメンバーは組織全体の調査結果を表示できます。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "access-analyzer:*"
      ],
      "Resource": "*"
    },
    {
      "Effect": "Allow",
      "Action": "iam:CreateServiceLinkedRole",
      "Resource": "*",
      "Condition": {
        "StringEquals": {
          "iam:AWSServiceName": "access-analyzer.amazonaws.com"
        }
      }
    },
    {
      "Effect": "Allow",
      "Action": [
        "organizations:DescribeAccount",
        "organizations:DescribeOrganization",
        "organizations:DescribeOrganizationalUnit",
        "organizations:ListAccounts",
        "organizations:ListAccountsForParent",
        "organizations:ListAWSServiceAccessForOrganization",
        "organizations:ListChildren",
        "organizations:ListDelegatedAdministrators",
        "organizations:ListOrganizationalUnitsForParent",
        "organizations:ListParents",
        "organizations:ListRoots"
      ],
      "Resource": "*"
    }
  ]
}
```

------

## IAMAccessAnalyzerReadOnlyAccess
<a name="security-iam-awsmanpol-IAMAccessAnalyzerReadOnlyAccess"></a>

IAM Access Analyzer に対して読み取り専用アクセスを許可するには、`IAMAccessAnalyzerReadOnlyAccess` AWS 管理ポリシーを使用します。

AWS Organizations 用の IAM Access Analyzer への読み取り専用アクセスも許可するには、 [IAMAccessAnalyzerFullAccess](#security-iam-awsmanpol-IAMAccessAnalyzerFullAccess) AWS 管理ポリシーからの Describe および List アクションを許可するカスタマー管理ポリシーを作成します。

### サービスレベルのアクセス許可
<a name="IAMAccessAnalyzerReadOnlyAccess-service-level-permissions"></a>

このポリシーは IAM Access Analyzer ーへの読み取り専用アクセスを提供します。このポリシーには、他のサービス権限は含まれていません。

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "IAMAccessAnalyzerReadOnlyAccess",
      "Effect": "Allow",
      "Action": [
        "access-analyzer:CheckAccessNotGranted",
        "access-analyzer:CheckNoNewAccess",
        "access-analyzer:Get*",
        "access-analyzer:List*",
        "access-analyzer:ValidatePolicy"
      ],
      "Resource": "*"
    }
  ]
}
```

------

## AccessAnalyzerServiceRolePolicy
<a name="security-iam-aa-service-role-policy"></a>

IAM エンティティに AccessAnalyzerServiceRolePolicy をアタッチすることはできません。このポリシーは、ユーザーに代わって IAM Access Analyzer がアクションを実行することを許可する、サービスにリンクされたロールにアタッチされます。詳細については、「[AWS Identity and Access Management and Access Analyzer のサービスにリンクされたロールの使用](https://docs.aws.amazon.com/IAM/latest/UserGuide/access-analyzer-using-service-linked-roles.html)」を参照してください。

### アクセス許可グルーピング
<a name="service-level-permissions"></a>

このポリシーは、複数の AWS のサービス からのリソースメタデータを分析するための IAM Access Analyzer へのアクセスを許可します。
+ **Amazon DynamoDB** – DynamoDB ストリームとテーブルを表示するアクセス許可を付与します。
+ **Amazon Elastic Compute Cloud** – IP アドレス、スナップショット、および VPC を記述するためのアクセス許可を許可します。
+ **Amazon Elastic Container Registry** – イメージリポジトリの説明、アカウント設定の取得、レジストリおよびリポジトリポリシーの取得を許可します。
+ **Amazon Elastic File System** – Amazon EFS ファイルシステムの記述と、Amazon EFS ファイルシステムのリソースレベルのポリシーを表示するためのアクセス許可を許可します。
+ **AWS Identity and Access Management** – 指定されたロールに関する情報を取得して、指定されたパスプレフィックスを持つ IAM ロールをリストするためのアクセス許可を許可します。ユーザー、IAM グループ、ログインプロファイル、アクセスキー、およびサービスの最終アクセスデータに関する情報を取得するアクセス許可を付与します。
+ **AWS Key Management Service** – KMS キー、およびそのキーポリシーとグラントに関する詳細情報を表示するためのアクセス許可を許可します。
+ **AWS Lambda** – Lambda のエイリアス、関数、およびレイヤーに関する情報を表示するためのアクセス許可を許可します。
+ **AWS Organizations** – AWS Organizations に対するアクセス許可を許可し、AWS 組織内での信頼ゾーンとしてのアナライザーの作成を許可します。
+ **Amazon Relational Database Service** – Amazon RDS DB スナップショットと Amazon RDS DB クラスタースナップショットに関する詳細情報を表示するアクセス許可を許可します。
+ **Amazon Simple Storage Service** – Amazon S3 Access Points、バケット、Amazon S3 ディレクトリバケットアクセスポイント、およびディレクトリバケットに関する詳細情報を表示するアクセス許可を許可します。
+ **AWS Secrets Manager** – シークレットと、シークレットにアタッチされているリソースポリシーに関する詳細情報を表示するためのアクセス許可を許可します。
+ **Amazon Simple Notification Service** – トピックに関する詳細情報を表示するためのアクセス許可を許可します。
+ **Amazon Simple Queue Service** – 指定されたキューに関する詳細情報を表示するためのアクセス許可を許可します。

JSON ポリシーの内容については、AWS マネージドポリシーリファレンスガイドの「[AccessAnalyzerServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AccessAnalyzerServiceRolePolicy.html)」を参照してください。

## IAMAuditRootUserCredentials
<a name="security-iam-awsmanpol-IAMAuditRootUserCredentials"></a>

`IAMAuditRootUserCredentials` AWS マネージドポリシーを使用すると、メンバーアカウントのルートユーザー認証情報ステータスを監査するために [AWS Organizations メンバーアカウントで特権タスクを実行](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user-privileged-task.html)する際に、許可の範囲を狭めることができます。次のような個々のルートユーザーの認証情報を一覧表示または取得できます。
+ ルートユーザーパスワードがあるかどうか
+ ルートユーザーがアクセスキーを持っていて、それが最後に使用された日時
+ ルートユーザーが署名証明書に関連付けられている場合
+ ルートユーザーに関連付けられた MFA デバイス
+ 統合ルートユーザーの認証情報ステータスのリスト

IAM エンティティに `IAMAuditRootUserCredentials` をアタッチすることはできません。このポリシーは、組織内のメンバーアカウントで特権タスクを実行するために [AssumeRoot](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoot.html) にアタッチされます。詳細については、「[メンバーアカウントのルートアクセスを一元管理](id_root-user.md#id_root-user-access-management)」を参照してください。

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Sid": "DenyAllOtherActionsOnAnyResource",
         "NotAction": [
            "iam:ListAccessKeys",
            "iam:ListSigningCertificates",
            "iam:GetLoginProfile",
            "iam:ListMFADevices",
            "iam:GetAccountSummary",
            "iam:GetUser",
            "iam:GetAccessKeyLastUsed"  
         ],
         "Effect": "Deny",
         "Resource": "*"
      },
      {
         "Sid": "DenyAuditingCredentialsOnNonRootUserResource",
         "Action": [
            "iam:ListAccessKeys",
            "iam:ListSigningCertificates",
            "iam:GetLoginProfile",
            "iam:ListMFADevices" ,
            "iam:GetUser",
            "iam:GetAccessKeyLastUsed"     
         ],
         "Effect": "Deny",
         "NotResource": "arn:aws:iam::*:root"
      } 
   ]
}
```

------

### アクセス権限のグループ化
<a name="IAMAuditRootUserCredentials"></a>

このポリシーは、提供された一連の許可に基づくステートメントごとにグループ化されます。
+ **DenyAllOtherActionsOnAnyResource** – すべてのリソースについて、認証情報へのアクセスを拒否します。
+ **DenyAuditingCredentialsOnNonRootUserResource** – すべての非ルートユーザーリソースについて、認証情報へのアクセスを拒否します。

## IAMCreateRootUserPassword
<a name="security-iam-awsmanpol-IAMCreateRootUserPassword"></a>

`IAMCreateRootUserPassword` AWS マネージドポリシーを使用すると、ルートユーザー認証情報がないメンバーアカウントのパスワードのリカバリを許可するために [AWS Organizations メンバーアカウントで特権タスクを実行](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user-privileged-task.html)する際に、許可の範囲を狭めることができます。

IAM エンティティに `IAMCreateRootUserPassword` をアタッチすることはできません。このポリシーは、組織内のメンバーアカウントで特権タスクを実行するために [AssumeRoot](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoot.html) にアタッチされます。詳細については、「[メンバーアカウントのルートアクセスを一元管理](id_root-user.md#id_root-user-access-management)」を参照してください。

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Sid": "DenyAllOtherActionsOnAnyResource",
         "NotAction": [
            "iam:CreateLoginProfile",
            "iam:GetLoginProfile"
         ],
         "Effect": "Deny",
         "Resource": "*"
      },
      {
         "Sid": "DenyCreatingPasswordOnNonRootUserResource",
         "Action": [
            "iam:CreateLoginProfile",
            "iam:GetLoginProfile"   
         ],
         "Effect": "Deny",
         "NotResource": "arn:aws:iam::*:root"
      }
   ]
}
```

------

### アクセス権限のグループ化
<a name="IAMCreateRootUserPassword"></a>

このポリシーは、提供された一連の許可に基づくステートメントごとにグループ化されます。
+ **DenyAllOtherActionsOnAnyResource** – すべてのリソースについて、パスワードを取得または作成するためのアクセスを拒否します。
+ **DenyCreatingPasswordOnNonRootUserResource** – すべての非ルートユーザーのリソースについて、パスワードを取得または作成するためのアクセスを拒否します。

## IAMDeleteRootUserCredentials
<a name="security-iam-awsmanpol-IAMDeleteRootUserCredentials"></a>

`IAMDeleteRootUserCredentials` AWS マネージドポリシーを使用すると、パスワード、アクセスキー、署名証明書、MFA の非アクティブ化などのルートユーザー認証情報を削除するするために [AWS Organizations メンバーアカウントで特権タスクを実行](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user-privileged-task.html)する際に、許可の範囲を狭めることができます。この特権アクションには追加の許可が必要です。これにより、最後に使用した認証情報を表示したり、メンバーアカウントのルートユーザーについての最後に使用された情報を検証したり、削除するすべてのルートユーザー認証情報の許可を一覧表示したりできます。

IAM エンティティに `IAMDeleteRootUserCredentials` をアタッチすることはできません。このポリシーは、組織内のメンバーアカウントで特権タスクを実行するために [AssumeRoot](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoot.html) にアタッチされます。詳細については、「[メンバーアカウントのルートアクセスを一元管理](id_root-user.md#id_root-user-access-management)」を参照してください。

------
#### [ JSON ]

****  

```
{
	"Version":"2012-10-17",		 	 	 
	"Statement": [
		{
			"Sid": "DenyAllOtherActionsOnAnyResource",
			"Effect": "Deny",
			"NotAction": [
				"iam:DeleteAccessKey",
				"iam:DeleteSigningCertificate",
				"iam:DeleteLoginProfile",
				"iam:DeactivateMFADevice",
				"iam:ListAccessKeys",
				"iam:ListSigningCertificates",
				"iam:GetLoginProfile",
				"iam:ListMFADevices",
				"iam:GetUser",
				"iam:GetAccessKeyLastUsed"
			],
						  
			"Resource": "*"
		},
		{
			"Sid": "DenyDeletingRootUserCredentialsOnNonRootUserResource",
			"Effect": "Deny",
			"Action": [
				"iam:DeleteAccessKey",
				"iam:DeleteSigningCertificate",
				"iam:DeleteLoginProfile",
				"iam:DeactivateMFADevice",
				"iam:ListAccessKeys",
				"iam:ListSigningCertificates",
				"iam:GetLoginProfile",
				"iam:ListMFADevices",
				"iam:GetUser",
				"iam:GetAccessKeyLastUsed"
			],
						  
			"NotResource": "arn:aws:iam::*:root"
		}
	]
}
```

------

### アクセス権限のグループ化
<a name="IAMDeleteRootUserCredentials"></a>

このポリシーは、提供された一連の許可に基づくステートメントごとにグループ化されます。
+ **DenyAllOtherActionsOnAnyResource** – すべてのリソースについて、認証情報を取得または削除するためのアクセスを拒否します。
+ **DenyDeletingRootUserCredentialsOnNonRootUserResource** – すべての非ルートユーザーリソースについて、認証情報を取得または削除するためのアクセスを拒否します。

## S3UnlockBucketPolicy
<a name="security-iam-awsmanpol-S3UnlockBucketPolicy"></a>

`S3UnlockBucketPolicy` AWS マネージドポリシーを使用すると、すべてのプリンシパルが Amazon S3 バケットにアクセスすることを拒否する、誤って設定されたバケットポリシーを削除するために [AWS Organizations メンバーアカウントで特権タスクを実行](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user-privileged-task.html)する際に、許可の範囲を狭めることができます。

IAM エンティティに `S3UnlockBucketPolicy` をアタッチすることはできません。このポリシーは、組織内のメンバーアカウントで特権タスクを実行するために [AssumeRoot](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoot.html) にアタッチされます。詳細については、「[メンバーアカウントのルートアクセスを一元管理](id_root-user.md#id_root-user-access-management)」を参照してください。

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Sid": "DenyAllOtherActionsOnAnyResource",
         "NotAction": [
            "s3:DeleteBucketPolicy",
            "s3:PutBucketPolicy",
            "s3:GetBucketPolicy",
            "s3:ListAllMyBuckets"
         ],
         "Effect": "Deny",
         "Resource": "*"
      },
      {
         "Sid": "DenyManagingBucketPolicyForNonRootCallers",
         "Action": [
            "s3:DeleteBucketPolicy",
            "s3:PutBucketPolicy",
            "s3:GetBucketPolicy",
            "s3:ListAllMyBuckets"
         ],
         "Effect": "Deny",
         "Resource": "*",
         "Condition" : {
            "ArnNotLike" : {
               "aws:PrincipalArn" : "arn:aws:iam::*:root"
            }
         }
      }
   ]
}
```

------

### アクセス権限のグループ化
<a name="IAMS3UnlockBucketPolicy"></a>

このポリシーは、提供された一連の許可に基づくステートメントごとにグループ化されます。
+ **DenyAllOtherActionsOnAnyResource** – すべてのリソースについて、バケットポリシーへのアクセスを拒否します。
+ **DenyManagingBucketPolicyForNonRootCallers** – すべての非ルートユーザーのリソースについて、バケットポリシーへのアクセスを拒否します。

## SQSUnlockQueuePolicy
<a name="security-iam-awsmanpol-SQSUnlockQueuePolicy"></a>

`SQSUnlockQueuePolicy` AWS マネージドポリシーを使用すると、すべてのプリンシパルが Amazon SQS キューにアクセスすることを拒否する Amazon Simple Queue Service リソースベースのポリシーを削除するために [AWS Organizations メンバーアカウントで特権タスクを実行](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user-privileged-task.html)する際に、許可の範囲を狭めることができます。

IAM エンティティに `SQSUnlockQueuePolicy` をアタッチすることはできません。このポリシーは、組織内のメンバーアカウントで特権タスクを実行するために [AssumeRoot](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRoot.html) にアタッチされます。詳細については、「[メンバーアカウントのルートアクセスを一元管理](id_root-user.md#id_root-user-access-management)」を参照してください。

### アクセス権限のグループ化
<a name="IAMSQSUnlockQueuePolicy"></a>

このポリシーは、提供された一連の許可に基づくステートメントごとにグループ化されます。
+ **DenyAllOtherActionsOnAnyResource** – すべてのリソースについて、Amazon SQS アクションへのアクセスを拒否します。
+ **DenyGettingQueueAttributesOnNonOwnQueue** – 別のアカウントが所有するキューについて、Amazon SQS キュー属性へのアクセスを拒否します。
+ **DenyActionsForNonRootUser** – すべての非ルートユーザーのリソースについて、Amazon SQS アクションへのアクセスを拒否します。





## IAM と IAM Access Analyzer による AWS 管理ポリシーの更新
<a name="security-iam-awsmanpol-updates"></a>



サービスが変更の追跡を開始してからの、IAM と AWS 管理ポリシーの更新に関する詳細を表示します。このページの変更に関する自動通知については、「RSS feed on the IAM and IAM Access Analyzer Document history」ページの RSS フィードを購読してください。




| 変更 | 説明 | 日付 | 
| --- | --- | --- | 
| [IAMUserChangePassword](https://console.aws.amazon.com/iam/home#policies/IAMUserChangePassword) – 許可を追加 | IAM が、パス内で指定されたユーザーを認めるための許可を IAMUserChangePassword に追加しました。 | 2025 年 5 月 28 日 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy) – アクセス許可を追加 | IAM Access Analyzer は、AccessAnalyzerServiceRolePolicy のサービスレベルのアクセス許可に iam:GetAccountAuthorizationDetails を追加しました。 | 2025 年 5 月 12 日 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy) – アクセス許可を追加 | IAM Access Analyzer は、Amazon S3 ディレクトリバケットアクセスポイントのサポートを、AccessAnalyzerServiceRolePolicy のサービスレベルのアクセス許可に追加しました。 | 2025 年 3 月 31 日 | 
| [IAMDeleteRootUserCredentials](https://console.aws.amazon.com/iam/home#policies/IAMDeleteRootUserCredentials) – 削除されたアクセス許可 | IAM が マネージドポリシーから iam:DeleteVirtualMFADevice アクセス許可を削除しました。 | 2025 年 1 月 7 日 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy) – アクセス許可を追加 | IAM Access Analyzer において、AccessAnalyzerServiceRolePolicy のサービスレベルのアクセス許可に、Amazon ECR アカウント設定とレジストリポリシーに関する情報を取得するアクセス許可のサポートが追加されました。 | 2024 年 12 月 10 日 | 
| [IAMAuditRootUserCredentials](https://console.aws.amazon.com/iam/home#policies/IAMAuditRootUserCredentials) – 追加されたマネージドポリシー | IAM は、[メンバーアカウントのルートアクセスを一元管理](id_root-user.md#id_root-user-access-management)するためのマネージドポリシーを追加し、AWS Organizations メンバーアカウントで実行できる特権タスクの範囲を設定しました。 | 2024 年 11 月 14 日 | 
| [IAMCreateRootUserPassword](https://console.aws.amazon.com/iam/home#policies/IAMCreateRootUserPassword) – 追加されたマネージドポリシー | IAM は、[メンバーアカウントのルートアクセスを一元管理](id_root-user.md#id_root-user-access-management)するためのマネージドポリシーを追加し、AWS Organizations メンバーアカウントで実行できる特権タスクの範囲を設定しました。 | 2024 年 11 月 14 日 | 
| [IAMDeleteRootUserCredentials](https://console.aws.amazon.com/iam/home#policies/IAMDeleteRootUserCredentials) – 追加されたマネージドポリシー | IAM は、[メンバーアカウントのルートアクセスを一元管理](id_root-user.md#id_root-user-access-management)するためのマネージドポリシーを追加し、AWS Organizations メンバーアカウントで実行できる特権タスクの範囲を設定しました。 | 2024 年 11 月 14 日 | 
| [S3UnlockBucketPolicy](https://console.aws.amazon.com/iam/home#policies/S3UnlockBucketPolicy) – 追加されたマネージドポリシー | IAM は、[メンバーアカウントのルートアクセスを一元管理](id_root-user.md#id_root-user-access-management)するためのマネージドポリシーを追加し、AWS Organizations メンバーアカウントで実行できる特権タスクの範囲を設定しました。 | 2024 年 11 月 14 日 | 
| [SQSUnlockQueuePolicy](https://console.aws.amazon.com/iam/home#policies/SQSUnlockQueuePolicy) – 追加されたマネージドポリシー | IAM は、[メンバーアカウントのルートアクセスを一元管理](id_root-user.md#id_root-user-access-management)するためのマネージドポリシーを追加し、AWS Organizations メンバーアカウントで実行できる特権タスクの範囲を設定しました。 | 2024 年 11 月 14 日 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy) – アクセス許可を追加 | IAM Access Analyzer は、IAM ユーザーポリシーとロールタグに関する情報を取得する許可のサポートを AccessAnalyzerServiceRolePolicy のサービスレベルの許可に追加しました。 | 2024 年 10 月 29 日 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy) – アクセス許可を追加 | IAM Access Analyzer は、IAM ユーザーポリシーとロールポリシーに関する情報を取得するアクセス許可のサポートを AccessAnalyzerServiceRolePolicy のサービスレベルのアクセス許可に追加しました。 | 2024 年 5 月 30 日 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy) – アクセス許可を追加 | IAM Access Analyzer は、Amazon EC2 スナップショットのブロックパブリックアクセスに関する現況を取得するためのアクセス許可を、AccessAnalyzerServiceRolePolicy のサービスレベルのアクセス許可に追加しました。 | 2024 年 1 月 23 日 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy) – アクセス許可を追加 | IAM Access Analyzer は、DynamoDB ストリームとテーブルのサポートを、AccessAnalyzerServiceRolePolicy のサービスレベルのアクセス許可に追加しました。 | 2024 年 1 月 11 日 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy) – アクセス許可を追加 | IAM Access Analyzer は、Amazon S3 ディレクトリバケットのサポートを、AccessAnalyzerServiceRolePolicy のサービスレベルのアクセス許可に追加しました。 | 2023 年 12 月 1 日 | 
|  [IAMAccessAnalyzerReadOnlyAccess](#security-iam-awsmanpol-IAMAccessAnalyzerReadOnlyAccess) – アクセス許可を追加  |  IAM Access Analyzer で、ポリシーの更新によって追加のアクセス権限が付与されるかどうかをユーザーが確認できるようにするためのアクセス許可が追加されました。 このアクセス許可は、IAM Access Analyzer でポリシーチェックを実行するために必要です。  | 2023 年 11 月 26 日 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy) – アクセス許可を追加 | IAM Access Analyzer で、以下のアクションをサポートするための IAM アクションが AccessAnalyzerServiceRolePolicy のサービスレベルアクセス許可に追加されました。[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/security-iam-awsmanpol.html) | 2023 年 11 月 26 日 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy) – アクセス許可を追加 | IAM Access Analyzer は、以下のリソースタイプのサポートを AccessAnalyzerServiceRolePolicy のサービスレベルアクセス許可に追加しました。[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/security-iam-awsmanpol.html)  | 2022 年 10 月 25 日 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy) — アクセス許可を追加済み | IAM Access Analyzer は、AccessAnalyzerServiceRolePolicy のサービスレベル権限に対して lambda:GetFunctionUrlConfig アクションを追加しました。 | 2022 年 4 月 6 日 | 
| [AccessAnalyzerServiceRolePolicy](https://console.aws.amazon.com/iam/home#policies/AccessAnalyzerServiceRolePolicy) — アクセス許可を追加済み | IAM Access Analyzer には、マルチリージョンアクセスポイントに関連付けられたメタデータを分析する新しい Amazon S3 アクションが追加されました。 | 2021 年 9 月 2 日 | 
|  [IAMAccessAnalyzerReadOnlyAccess](#security-iam-awsmanpol-IAMAccessAnalyzerReadOnlyAccess) – アクセス許可を追加  |  IAM Access Analyzer は、検証にポリシーチェックを使用できるようにする `ValidatePolicy` アクセス許可を付与する新しいアクションを追加しました。 このアクセス許可は、IAM Access Analyzer でポリシーチェックを実行するために必要です。  | 2021 年 3 月 16 日 | 
|  IAM Access Analyzer は変更の追跡を開始しました  |  IAM Access Analyzer が AWS 管理ポリシーの変更の追跡を開始しました。  | 2021 年 3 月 1 日 | 